11 de marzo de 2009

Google ignora una peligrosa vulnerabilidad de Gmail

Cualquiera podría cambiar las contraseñas de usuario, tal y como acaba de denunciar un informático español.
  • Si a un usuario le da error su contraseña en Gmail, puede que no se haya equivocado al teclear su password: la última vulnerabilidad descubierta en el servicio de correo de Google hace que cualquiera que siga ciertos pasos, y se aproveche de este agujero, tenga el poder de cambiar la clave de acceso de un asociado.
  • El Ingeniero informático español de ISecAuditors, Vicente Aguilera, ha publicado los pasos para poder hacerlo, harto de la falta de reacción de Google, que no ha puesto coto a los problemas y que ha dado largas a la posible solución, según Aguilera.
  • Éste no sería la primera acusación ante la poca seguridad de las contraseñas a la que se enfrenta Gmail: FACUA ya incluyó a la compañía en su denuncia ante la escasa fortaleza de las palabras de acceso.

    Fuente: Vnunet

Se podrán desactivar aplicaciones del S.O. Windows 7 de Microsoft

La versión definitiva de su nuevo sistema operativo, Windows 7, que verá la luz a lo largo de este mismo año permitirá al usuario desactivar ciertos programas y aplicaciones como consecuencia del largo litigio entre Microsoft y la Unión Europea.
  • Según informó la propia Microsoft en uno de sus blogs corporativos, Windows 7 incluirá una nueva herramienta, Windows Features, que permitirá desactivar ciertas aplicaciones, entre las que destacan Internet Explorer 8, Media Center, Media Player, DVD Maker, Windows Search, Internet Information Server, Indexing Service o Windows Gadget Platform.
  • Esta desactivación será a posteriori.
  • La medida podría ser bien recibida en el seno del Ejecutivo comunitario, ya que permitiría a los rivales de Microsoft competir en igualdad de condiciones.
Fuente: Microsoft

9 de marzo de 2009

¿Para qué hasta 24 Gbytes de memoria en tu PC ?

Los nuevos módulos DDR3 de 4 Gbytes de Kingston permiten alcanzar configuraciones de 24 Gbytes de memoria para los nuevos PCs con placas X58 y procesadores Intel Core i7 ¿Para qué? .Pues para virtualizar, claro.
  • Puede que la idea no sea demasiado interesante para máquinas de sobremesa, pero dado que Nehalem para servidores -los nuevos Xeon- podrían aparecer de un momento a otro resulta interesante comprobar que fabricantes de memoria como Kingston ya ofrecen módulos de esta capacidad para estos escenarios.
  • El vídeo de YouTube demuestra una de estas configuraciones en las que combinaron un Inteo Core i7 920, una Gigabyte GA-EX58 UD5 y una tarjeta gráfica de NVIDIA para luego instalar y ejecutar 9 máquinas virtuales simultáneamente, cada una con 2 Gbytes de RAM, y otros 3 libres para el sistema.


Fuente : YouTube(Kingston)

Trend Micro ha lanzado dos soluciones a nivel de gateway.

Durante el Congreso WMworld Europe 2009 Trend Microy ha presentado sus nuevas soluciones de seguridad para entornos virtuales.
  • Según el analista Gartner, se espera que los ingresos mundiales relacionados con el negocio de la virtualización aumenten un 43% durante este año. Mientras tanto, en el año 2010 el 30% de las infraestructuras de TI estarán virtualizadas.
  • Por ello, Trend Micro ha decidido poner énfasis en el desarrollo de soluciones de seguridad para este tipo de entornos.
  • Estas aplicaciones de seguridad se ejecutan a nivel de gateway y son:
  1. InterScan Web Security Appliance, aporta protección integral en la puerta de enlace frente a los distintos tipos de amenazas basadas en Web. Así, es capaz de llevar a cabo escaneos en tiempo real, explorar los contenidos o filtrar las direcciones potencialmente peligrosas.
  2. InterScan Messagin Security Virtual Appliance, especializada en la seguridad relacionada con el correo electrónico y que, al igual que ocurre con la anterior, también se sitúa a nivel de Gateway. Para ello, se basa en las funciones ya existentes de la compañía a la hora de detectar virus, spyware, métodos de phishing o los correos basura.


Fuente: Trend Micro

Cuidado con los archivos PDF de Adobe

Una vulnerabilidad no corregida en el lector PDF de Adobe y en Adobe Acrobat podría ser explotada sin la necesidad de que la víctima hiciese clic en uno de los ficheros PDF infectados, algo ciertamente peligroso.

  • Lo cuentan en The Register, donde indican que el blogger de seguridad Didier Stevens ha logrado demostrar pruebas de concepto de que es posible aprovechar dicha vulnerabilidad.
  • En la demostración Stevens hizo uso de la extensión de Windows Explorer Shell que se instala con Adobe Reader que enlaza los ficheros PDF con este lector de PDFs.
  • Y después, simplemente moviendo el cursor del ratón sobre un fichero infectado o seleccionándolo, se puede activar la ejecución de un código potencialmente malicioso.

    Fuente: The Register

Los delincuentes de Internet manipulan las búsquedas

PandaLabs ha detectado diversas páginas web que hacen uso de técnicas SEO ó que se aprovechan de la información de Google Trends para promocionar sus falsos antivirus en los buscadores e infectar con ellos a los usuarios.

  • Los ciberdelincuentes están manipulando los resultados de los buscadores de Internet para distribuir malware, sobre todo, falsos antivirus.
  • Para ello se han valido de una herramienta de Google, conocida como Google Trends que entre sus muchas aplicaciones ofrece un listado de las búsquedas más populares del día.
  • Según Luis Corrons, director téncico de PandaLabs, “Los usuarios que se fíen de estos resultados irán a parar a una página en la que se le pedirá que descargue algún tipo de códec, plugin, etc. para poder verlo. Si lo hacen, estarán introduciendo en su equipo algún tipo de malware, generalmente, un falso antivirus".
  • Los falsos antivirus son un tipo de adware que se hace pasar por un antivirus para hacer creer al usuario que está infectado con decenas de ejemplares de malware.
  • Después, le invitan a comprar una versión de pago del falso antivirus para eliminar esas infecciones que, en realidad, no tiene. De esta manera, los ciberdelincuentes obtienen un beneficio económico de esta infección.

Fuente: Panda Labs

6 de marzo de 2009

Cambio de enfoque en los antivirus: centrarse en el comportamiento, no en las firmas

La frase de reinventarse o morir podría aplicarse a las empresas de antivirus viendo como de momento parece que van perdiendo la guerra contra los programadores de malware.
  • Muchos de los programas antivirus que se ofrecen en el mercado basan la detección en una base de datos de firmas de virus conocidos.
  • El problema puede verse a la vista, la actualización debe ser lo suficientemente frecuente como para que no se logre colar un virus entre una actualización y otra. Y teniendo en cuenta el número de nuevo virus que circulan a diario esto es difícil de lograr.
  • Viendo esto, algunos proveedores de seguridad quieren enfocar el desarrollo de software antivirus en el comportamiento de los programas para identificar nuevos virus. Así por ejemplo, si un programa intenta escribir datos en un ejecutable, tomará acciones al respecto y lo bloqueará.
  • Uno de estos proveedores es AVG, quien presenta AVG Identity Protection, un software que analiza el comportamiento y características de los programas que se ejecutan en el computador y cierra la actividad que parezca sospechosa.
Fuente: Cnet

5 de marzo de 2009

Presentada la nueva versión del nevegador Opera 9.64

La nueva versión de Opera, 9.64 soluciona tres vulnerabilidades. Y añade para la versión de Windows dos características destinadas a mitigar el impacto de los problemas de seguridad que puedan surgir en el futuro.
  • Opera ha publicado la versión 9.64 para corregir tres vulnerabilidades.
  • Para la versión de Windows del navegador, además se han añadido un par de funcionalidades interesantes. Soporte para DEP y ASLR.
  • DEP es una funcionalidad de Windows que significa Data Execution Prevention y su objetivo es evitar en la medida de lo posible que las vulnerabilidades del software deriven en ejecución de código.
  • DEP debe estar activado en el sistema para que los programas que sean compatibles lo aprovechen (disponible a partir de XP SP2).
  • ASLR sólo está disponible de serie en Windows Vista. Los ejecutables, a través de un cambio en su cabecera, pueden aprovecharse de esta funcionalidad y cargarse en zonas de memoria diferentes cada vez que son ejecutados. De esta forma, para un atacante es mucho más complicado conocer las zonas de memorias donde ha inyectado código y llamarlas para su ejecución.
Fuente: Hispasec

La nueva versión de Firefox corrige otras ocho vulnerabilidades

Mozilla lanza la nueva versión 3.0.7 de su navegador Firefox que soluciona otros ocho fallos de seguridad, 6 críticos. Y esto sucede solo un mes después de corregir seis vulnerabilidades con la última versión 3.0.6.

La nueva versión corrige lo siguiente:

  1. Un problema de falsificación de URL usando caracteres de control invisibles.
  2. Se ha actualizado la librería PNG para solucionar riesgos de seguridad con la memoria.
  3. Riesgo de robo de datos a través de RDFXMLDataSource.
  4. Un problema con el recolector de basura podría permitir ejecución de código.
  5. Múltiples problemas de corrupción de memoria con evidencias de posibilidad de ejecución de código.
  • Estos fallos, como de costumbre, también afectan al cliente de correo Thunderbird y SeaMonkey.
  • Para los usuarios de Thunderbird, solo queda deshabilitar JavaScript para intentar mitigar solo algunos de estos problemas, o bien lanzarse a buscar las versiones en pruebas en los servidores FTP de la fundación Mozilla.

Fuente: Hispasec

El gusano Kido continúa su extensión por todo el mundo

Las amenazas que se propagan a través de las descargas multimedia se mantienen.

  • El informe de febrero sobre los programas maliciosos, publicitarios y potencialmente peligrosos realizado por Kaspersky Lab a través del sistema de monitorización de amenazas globales Kaspersky Security Network (KSN) está marcado por el fuerte crecimiento del gusano Kido, descubierto en octubre de 2008, que ha provocado una de las mayores epidemias de los últimos tiempos con la infección de millones de máquinas en todo el mundo.
  • El gusano, que se propaga a través de mecanismos tan diversos como memorias USB, Internet o las redes internas de las empresas, aprovecha una vulnerabilidad del sistema operativo Windows, lo que explica su rápida propagación; además, genera de forma aleatoria cientos de nombres de dominio desde donde puede descargar sus actualizaciones, lo que dificulta su eliminación.
  • Por otra parte, aunque los códigos maliciosos propagados a través de redes peer to peer y descargas que dominaban la tabla de enero han descendido algunas posiciones, han sido sustituidos por otros cargadores multimedia similares, lo que evidencia la actual tendencia a explotar la confianza de los usuarios respecto a este tipo de contenidos. En este sentido, destacan dos cargadores de script que se aprovechan de diversas vulnerabilidades de Flash Player.
Fuente: Kaspersky Lab

27 de febrero de 2009

Parche no oficial para Acrobat Reader

Puesto que Adobe decidió "esperar" varias semanas para solucionar un grave problema de seguridad, ya ha aparecido un parche no oficial programado por un tercero.
  • Symantec y Shadowserver dieron la voz de alarma a mediados de febrero: una nueva vulnerabilidad de Acrobat estaba siendo aprovechada para instalar malware.
  • Se creía que se trataba de un ataque dirigido, minoritario, hasta que un par de días después, se hace público un exploit capaz de aprovechar el fallo.
  • Ahora, más que nunca, es de dominio público y Adobe deja desprotegidos a sus usuarios ante una amenaza más que palpable.
  • Mientras, SourceFire publica un parche no oficial para solucionar el problema. Tal y como ha ocurrido en otras ocasiones con Microsoft, investigadores privados se adelantan y son capaces de mitigar el problema en cuestión de días.
  • Bien es cierto que estos parches no tienen ningún tipo de garantía, y que no han superado las pruebas de calidad y compatibilidad a las que los suelen someter las empresas oficiales.

Fuente: Hispaset

Actualización de seguridad en Adobe Flash Player

Adobe ha publicado una actualización para Flash Player que soluciona numerosos problemas de seguridad que podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema vulnerable.
  • Flash Player es un popular reproductor multimedia de ficheros Shockwave Flash(SWF).
  • Originalmente creado por Macromedia, paso a ser mantenido y distribuido por Adobe tras su adquisición de Macromedia en el 2005.
  • Flash Player está disponible para una amplia gama de plataformas, como Microsoft Windows, Linux, Mac OS, Solaris, HP-UX, Pocket PC, Symbian y Palm OS entre otras.

Los productos y versiones afectados son:

  1. Adobe Flash Player version 10.0.12.36 y anteriores.
  2. Adobe Flash Player version 10.0.15.3 para Linux y anteriores.
  3. Adobe AIR 1.5.
  4. Adobe Flash CS4 Professional.
  5. Adobe Flash CS3 Professional.
  6. Adobe Flex 3.

Debido a gravedad de los fallos corregidos y a las múltiples posibilidades de explotación, se recomienda aplicar las actualizaciones de seguridad a la mayor brevedad posible.

Fuente: Hispaset

La caída de Gmail provocó la descarga de malware.

El tiempo que duró el parón en Gmail provocó además de malestar entre los usuarios otros problemas.

  • Desde el desconcierto producido por la interrupción del servicio, que duró solo unas horas, los ciber-delincuentes aprovecharon para intentar distribuir archivos maliciosos a usuarios desconocidos o al menos eso asegura la empresa de seguridad Trend Micro.
  • Durante el tiempo de inactividad, las búsquedas de la cadena “gmail down” se entregaron a la página Google Group también denominada Gmail down como el primer resultado.
  • El investigador de Trend Micro, Rik Fergurson informa de que dicha página estaba distribuyendo un banner con imágenes relacionadas con pornografía, que también dirigía a una web pornográfica.
  • Pero lo más peligroso es que ese link en la página web mencionada conducía a archivos maliciosos.
  • Google Group ya ha sido suprimido mientras que todos los links maliciosos ya han sido bloqueados por Smart Protection Network.

Fuente: Trend Micro

26 de febrero de 2009

Confirmada vulnerabilidad en Excel por Microsoft

Los Piratas informáticos han creado un troyano que explota una vulnerabilidad sin parchear en varias versiones de Excel.
  • Microsoft ha publicado un aviso de seguridad en el que informa a los usuarios de Microsoft Office Excel de una vulnerabilidad que podría permitir la ejecución remota de código si se abre un archivo de Excel malicioso.
  • Un atacante que aproveche esta vulnerabilidad podría conseguir los mismos privilegios que un usuario local. Por consiguiente, el usuario que tenga configurado su cuenta con menos permisos podrían tener menos riesgo que los usuarios con privilegios administrativos.
  • Los ataques hasta el momento son muy específicos y limitados, similares en ese aspecto al malware sin parchear de Adobe Reader.
  • Microsoft dice estar investigando sobre la vulnerabilidad y su explotación para proporcionar protección más amplia a los usuarios.
  • Además de esta vulnerabilidad en Excel, Microsoft publica otro aviso que corrige un problema con el autorun de Windows.

Fuente: NetWorkWorld

25 de febrero de 2009

Desaconsejan confianza absoluta en el candado de SSL

SSL (Secure Socket Layer), el sistema más usado en el mundo para el cifrado de datos en Internet, ha sido hackeado combinando ingeniería social y software.

  • En la conferencia Black Hat, en Washington DC, Estados Unidos, el hacker Moxie Marlinspike demostró la forma de hacerlo, combinando técnicas de phishing .
  • El hacker demostró además un procedimiento que le permitió apoderarse de 16 números de tarjetas de crédito, acceder a 117 cuentas de Gmail e ingresar a 300 otras áreas cifradas de Internet.
  • Marlinspike usó el programa gratuito "SSL Strip", instalándolo como "unidad intermedia" entre la conexión SSL y el usuario, rompiendo así la cadena de seguridad de la cual hasta ahora han dependido los pagos seguros en línea.
  • Las direcciones de sitios corrientes comienzan con "http", en tanto que las páginas que transportan información cifrada comienzan con "https", donde la letra "s" significa "seguridad". Al usar una página https falsa, Marlinspike engañó al usuario, haciéndole creer que se estaba conectando a una página segura.

Fuente: ITPro.co.uk

Vulnerabilidad crítica de Adobe Acrobat y Reader que no será corregida hasta el 11 de marzo

Adobe ha afirmado que existe una vulnerabilidad crítica heredada por todas las versiones de Adobe Reader y Acrobat, hasta la actual versión 9.

  • Aunque conocen el problema afirman no actualizar su producto hasta el día 11 de marzo, hablamos de más de 28 días sin solución de un problema de seguridad que, según afirman, es crítica.
  • Adobe ha informado de que la vulnerabilidad “podría causar que la aplicación fallara y podría potencialmente permitir a un atacante tomar el sistema del equipo afectado“.

Fuente: Zdnet

Freeraser borra totalmente los datos privados

La aplicación Freeraser borra definitivamente los datos, funciona con Windows y es completamente gratuita.

  • Freeraser esta aplicación consta de dos versiones, una instalable y otra portable. La versión portable requiere también de una pequeña instalación en nuestra unidad USB, pero una vez hecho esto ya podemos usarla sin problemas allá a donde vayamos.
  • Para eliminar datos, datos importantes no es sufciente con mandarlos a la papelera de reciclaje. Y Si además usamos ordenadores ajenos, en el trabajo, o en otros sitios , quizás nos venga bien llevar en nuestra unidad USB una aplicación que nos ayude a eliminar los datos que generamos de una manera segura y permanente.
  • El funcionamiento no puede ser más sencillo, se nos abrirá una especie de papelera de reciclaje en el escritorio y al arrastras y soltar cualquier archivo encima del mismo desaparecerá para siempre. No tiene nada más.

Fuente: Visualbeta

Descarga Freeraser

20 de febrero de 2009

Los datos, asignatura pendiente en el sistema educativo

Un informe de Kingston constata las carencias en cuanto a seguridad en el sector de la educación.
  • El fabricante de productos de memoria, Kingston Technology, a realizado un estudio entre 100 profesionales del mundo de la educación en el Reino Unido y ha obtenido las siguientes conclusiones.
  • Caso de encriptación de los datos, casi la mitad de los encuestados admitió que nunca habían empleado técnicas de encriptación durante el almacenamiento o transferencia de los datos a través de unidades de memoria Flash USB.
  • Mientras tanto, el 25% indicó que lo hacía, pero de forma ocasional.
  • Otro de los problemas es la falta de información al respecto, ya que un 22% no estaba seguro de si existía algún tipo de política de seguridad a la hora de eliminar los datos.
  • Uno de los motivos por los que los encuestados admitían no utilizar memorias con sistemas de encriptación era el precio, muy superior, según ellos, al de las memorias tradicionales.
  • Sin embargo, según Steve Hall, director de marketing de producto & marca en EMEA en Kingston Technology, “Una solución de este tipo tiene un coste aproximado de unos 70 euros por 2GB, es decir, similar al precio de unos diez libros por lo que no creemos que esta sea una razón de peso comparado con el valor que tiene la potencial pérdida de datos.”
  • También recalcó que “es crucial que las organizaciones establezcan procedimientos para asegurar que sus empleados sólo utilizan dispositivos USB encriptado.

Fuente: Kingston

Norman Network Protection para la protección de tráfico corporativo por Internet

El nuevo appliance de Norman, proporciona una nueva puerta de enlace antimalware para combatir virus y software espía en tiempo real y sin interferir en el funcionamiento de la red.

  • El soporte multiprotocolo del appliance detecta el tráfico malintencionado analizando en tiempo real CIFS y SMB, los protocolos de Windows, y HTTP, FTP, SMTP, POP3, RPC, TFTP e IRC.
  • Por lo tanto Norman Network Protection analiza los paquetes de datos que se transmitan sin importar el protocolo que se esté empleando.
  • Segú explica Norman, en caso de detección de malware en la transferencia de la red, NNP finaliza la transferencia y bloquea la ruta de acceso a la red para evitar que otros usuarios o sistemas de acceso a la mismo archivo, aislándolo hasta el nivel de archivo concreto, lo que es fundamental para evitar la propagación del malware por las redes del cliente.
  • Por otra parte, la nueva versión cuenta también con un sistema de gestión basado en Web que informa y protege inmediatamente de las nuevas amenazas y malware.
  • Existen dos modelos disponibles de NNP según el tráfico de la red de la compañía: NNP CR100 para redes de hasta 250 y NNP 1950 para redes de mayor tamaño.

    Fuente: Norman

Kaspersky aumenta la seguridad de los terminales móviles

La compañía ha presentado en el Mobile World Congress de Barcelona, su oferta de seguridad móvil centrada en la localización, bloqueo y protección de los terminales.

Kaspersky Mobile Security 8.0 es el nombre de este producto, que protege a los usuarios de smartphones de las amenazas del cibercrimen, como el malware, los ataques en red y el spam distribuido por SMS, además de preservar los datos almacenados en los teléfonos en caso de pérdida o robo.

Fuente: Kaspersky