4 de agosto de 2009

EyeOS, el Linux del cloud computing

Hace 4 años Marc Cercós y Pau García-Milá, crearon un programa informático para "solucionar una pequeña necesidad" común: poder acceder a sus archivos desde otro ordenador.

  • En la actualidad, este escritorio virtual bautizado como EyeOS cuenta con más de 400.000 usuarios en todo el mundo, está traducido a 35 idiomas, y ha sido designado proyecto del mes por Sourceforge, donde sólo una idea española lo había conseguido antes.
  • EyeOS lanzará su versión 2.0 el 1 de enero de 2010 "tras más de un año de desarrollo", anunció ayer en el marco de Campus Party Valencia Pau García-Milá, quién explicó que la compañía ha decidido renovar su página web y su logo para celebrar su cuarto aniversario.
  • Es un programa de software libre, que nació el 1 de agosto de 2005 y que te permite tener tu escritorio centralizado en la Web y utilizarlo desde cualquier ordenador o teléfono móvil.
Dirigido al público en general, en la actualidad, enfocamos nuestro programa a cuatro mercados:

  1. la educación, donde la Generalitat ha instalado eyeOS en más de 2.500 escuelas públicas;
  2. la Administración pública (redes de bibliotecas, ayuntamientos, telecentros, etc),
  3. como marca blanca a los proveedores de acceso a Internet
  4. y, por último, a las pymes. Parece que la Administración está haciendo una fuerte apuesta por el software libre...

Laa nueva versión de eyeOS, que estará disponible a partir del 1 de enero de 2010. Sus características más destacadas serán:

  1. Tener un escritorio totalmente renovado,
  2. una 'social bar' orientada a colaborar de una manera fácil con los demás usuarios,
  3. nuevas aplicaciones
  4. y mejoras en la sincronización, entre otros avances.
Fuente: ABC

Detenidas 60 personas por piratear la señal de canales digitales de televisión de pago

Se trata de la primera detención en Europa de dos administradores de un portal web que efectuaba uploading (subida de contenidos a la Red), sobre todo de partidos de fútbol

  • Un total de 60 personas han sido detenidas por piratear la señal de canales digitales de pago, según ha comunicado la Policía Nacional.
  • Entre los arrestados hay presidentes de comunidades de vecinos, directores de hoteles, propietarios, administradores mercantiles y comerciantes.
  • El valor del fraude asciende a varios millones de euros.
  • Entre el material intervenido hay 851 descodificadores, 1.321 tarjetas smart-card, 92 unidades (moduladores, amplificadores, ordenadores, teléfonos y otro instrumental para la comisión del fraude) y numerosa documentación.
Fuente: El Pais

3 de agosto de 2009

Dos vulnerabilidades de denegación de servicio en dispositivos Cisco IOS.

Cisco confirmó dos vulnerabilidades de denegación de servicio en sus productos Cisco IOS cuando manejan determinadas actualizaciones BGP (Border Gateway Protocol .

  • El primero de los problemas reside en un error al procesar mensajes de actualización BGP no conformes.
  • La segunda vulnerabilidad consiste en un error de corrupción de memoria al procesar actualizaciones BGP con segmentos de nombres de ruta de AS (sistemas autónomos) compuestos por más de mil sistemas.
  • En ambos casos las vulnerabilidades solo afectan a dispositivos configurados para enrutamiento BGP.
  • Cisco, ha puesto a disposición de sus clientes software para solucionar el problema en el sitio: http://www.cisco.com/public/sw-center/sw-usingswc.shtml

Fuente: Hispasec

Fallo en el software de centralitas telefonicas Asterisk.

Se ha detectado una vulnerabilidad de seguridad en el software para centrales telefónicas Asterisk.

  • Dicha falla aparece al procesar el protocolo RTP (Real-time Transport Protocol), provocando una referencia a puntero nulo, lo cual podría ser explotado por un atacante remoto.
  • Las versiones afectadas por este inconveniente son las de la rama 1.6.x de Asterisk.

Fuente: Hisapsec.

31 de julio de 2009

Entra en funcionamiento el nuevo cable submarino intercontinental

Entra en fase operativa cable submarino intercontinental, una superautopista digital entre África, Europa y Asia.

  • SEACOM anuncia que su proyecto ha entrado en funcionamiento, el nuevo cable submarino que conecta el este y sur de África con las redes de comunicaciones de alta capacidad.
  • Este cable intercontinental de 17.000 kilómetros de fibra óptica enlaza con la red paneuropea de Interoute desde su llegada a tierra en Marsella (Francia) y facilita así el acceso de los países africanos a los principales centros de negocios de Europa y al resto del mundo.
  • El acuerdo también permite a Interoute y SEACOM generar nuevas oportunidades de negocio para las compañías de telecomunicaciones y empresas en esta zona geográfica y atender la creciente demanda de ancho de banda, que se ha disparado un 1.062% en los últimos ocho años, según datos de Internet World Stats.

Fuente: SEACOM


Fallo de seguridad en los servidores ISC BIND 9

Se ha encontrado un fallo de seguridad en la función "dns_db_findrdataset", localizada en el archivo fuente "db.c", que podría ser aprovechado por un atacante remoto sin autenticar para causar una denegación de servicio .

  • El fallo según parece, está siendo activamente explotado y aunque solo afectaría en exclusividad a servidores configurados como maestros, la vulnerabilidad persiste en aquellos servidores maestros aunque no tengan configuradas las actualizaciones dinámicas.
  • BIND 9 es el servidor DNS más extendido en Internet que fue creado originalmente por cuatro estudiantes de la universidad de Berkeley (California), en los años 80.
  • Actualmente es mantenido por el consorcio ISC.
  • El fallo fue publicado el 28 de julio y ya se dispone de una actualización.

Fuente: Hispasec

Demuestran vulnerabilidad SMS en los iPhone de Apple

La compañía fue informada de la vulnerabilidad hace 6 semanas y aún sabiendo que sería demostrada en la conferencia Black Hat, ayer día 30, por Charlie Miller la compañía no ha solucionado la misma, por lo que están afectados los millones de terminales que Apple que hay en el mercado, hasta que lancen finalmente la versión de firmware 3.1.

  • El 3 de Julio informamos en este mismo Blog del problema de seguridad vía SMS del que sufría el sistema operativo iPhone OS 3.0 y pese a la gravedad del mismo Apple aún no ha lanzado solución al mercado.
  • Como ha sido demostrada la vulnerabilidad en la conferencia Black Hat, ya es posible reproducir el mismo tipo de ataque contra cualquier iPhone.
  • Appleen este caso va con retraso con la actualización de firmware, que aunque está al llegar, es tarde.

Fuente: Information Week

30 de julio de 2009

Los nuevos tiempos llegarán también a los discos musicales de la mano de Apple

El proyecto, apodado Cocktail, podría presentarse en Otoño.

  • El nuevo formato de álbum digital que reunirá canciones, vídeos, libretos digitales, entrevistas con los artistas e información interactiva para hacerlo más atractivo.
  • Según el diario que ha revelado esta información, The Financial Times, Apple mostrará el nuevo formato en otoño.
  • El nuevo producto está destinado a seguidores de los artistas que estén dispuestos a gastar más de 10 euros en uno de estos sofisticados álbumes.
  • Para su uso, además, Apple está trabajando, con su secretismo habitual, en un nuevo ordenador:
  1. Se trata de un portátil táctil, una suerte de iPhone de grandes dimensiones y sin servicio telefónico, con la capacidad de un MacBook..
  2. Esta novedosa tableta (como se llama al ordenador táctil) podría servir también de reproductor portátil de películas y contenido multimedia.
  • Después de que revolucionara el sector de la música portátil y de la telefonía, Apple podría alterar para siempre el de los portátiles.

Fuente: El País

Vulnerabilidad en Mac que podría poner al descubierto datos cifrados

Un experto de seguridad de Mac ha revelado una técnica que los hackers podrían utilizar para controlar los ordenadores de Apple y robar los datos que están escondidos a la vista de los ladrones.


  • Durante el último año se han identificado al menos tres virus desarrolladores para la plataforma de Apple.
  • El más sofisticado se expande a través de copias pirateadas de iWorks y permite al hacker controlar totalmente el ordenador infectado.
  • Otro virus es el OXXPuper, que se extiende en páginas web infectadas y que pide al usuario que se descargue lo que afirma que es un reproductor de vídeo que realmente es un malware.
  • La técnica que Dai Zovi presentó ayer mismo, denominada Machiavelli, sólo funciona en máquinas que ya han sido víctimas de los ciberdelincuentes y lo que puede hacer es controlar el navegador Safari y robar los datos cifrados de las cuentas bancarias de los usuarios.


Fuente: Black Hat

29 de julio de 2009

Denegación de servicio en Solaris Auditing


Sun ha publicado una actualización para evitar una denegación de servicio local en Solaris Auditing de Solaris 9, 10 y OpenSolaris.

  • La vulnerabilidad reside en el sistema de auditoría cuando interactúa con archivos con atributos de archivo extendidos y podría ser aprovechada por un usuario local para provocar condiciones de denegación de servicio.
  • Este problema solo afecta a sistemas con Solaris Auditing activo.
Fuente: Hispasec


Vulnerabilidades en la rama 3 de Squid

Corregidos varios errores de comprobación de límites y validación de datos de entrada en el control de las cabeceras HTTP de SQUID 3.x. que podrían ser aprovechadas por un atacante remoto para causar una denegación de servicio a través del envió de cabeceras HTTP especialmente manipuladas.

  • Squid es uno de los más populares servidores proxys usados en la actualidad, en gran parte por ser de código abierto y multiplataforma (aunque sus comienzos fueron para sistemas Unix).
  • Squid permite autenticación mediante varios protocolos estándar como LDAP, Kerberos, Radius, ... además del control de trafico.
  • Puede filtrar tráfico en streaming o chats como Skype, MsnMessenger, YahooMessenger.
  • Permite registrar exhaustivamente las transmisiones y soporta cifrado en TLS, SSL y HTTS entre otras utilidades.
  • Además es compatible con IPv6.
  • La rama 2.x no se ve afectada por el problema.

Fuente : Hispasec

24 de julio de 2009

EL SPAM, LA LOTERIA Y LA MAFIA

Ganar a la lotería es el anhelo de mucha gente y uno de los ganchos más habituales de las mafias que utilizan el spam.

  • En tales correos, los remitentes prometen un premio de 2,35 millones de euros y piden contactar cuanto antes por teléfono.
  • Según las investigaciones policiales, este timo esconde en realidad un fraude en transferencias bancarias o incluso el blanqueo de dinero.
  • Por lo general, los estafadores buscan obtener nuestra información personal o bancaria, que utilizarán para llevar a cabo otros fraudes o incluso para blanquear dinero.
  • La última oleada de spam está probablemente relacionada con una campaña de blanqueo de dinero, por lo que aconsejamos no responder a estos correos bajo ninguna circunstancia, borrándolos inmediatamente”, afirma Ralf Benzmüller, director de los laboratorios de seguridad de G Data.
  • En caso de recibir un correo de este tipo, G Data recomienda no contestar bajo ningún concepto y borrar el mensaje inmediatamente, ya que el objetivo real es hacerse con información personal de la víctima.

Fuente: Gdata

Los iPhone son poco confiables para el mercado corporativo

Los iPhone de Apple se puede asaltar en solo 2 minutos lo que lo convierte en un dispositivo poco confiable para el mercado corporativo.

  • A pesar de las grandes mejoras del nuevo firmware del iPhone en materia de seguridad, el hacker Jonathan Zdziarski asegura que la encriptación de seguridad del teléfono puede hackearse en “dos minutos”.
  • Y además añadió que uno de sus puntos más débiles es la protección de información sensible como los números de tarjetas de crédito o los de la seguridad social.
  • Por su parte Apple enfatizó en que además de los avances en seguridad, el iPhone OS 3.0 ofrece un paquete completo para utilizar el teléfono como herramienta de trabajo, como el Push email, calendario y contactos mejorados, soporte para Exchange, funciones de copiar&pegar, búsqueda y grabación de voz.

Fuente: Itespresso

23 de julio de 2009

Fujifilm lanzará en agosto la primera cámara digital en tres dimensiones

Fujifilm lanzará el 8 de agosto en Japón, la primera cámara digital compacta que permite hacer fotografías y grabar vídeos en formato tridimensional, sin que se necesiten gafas especiales para ver las imágenes.

  • La cámara FinePix REAL 3D W1, dispone de un sistema de dos lentes que permiten captar varias imágenes y convertirlas en una única fotografía o película en tres dimensiones.
  • Fujifilm venderá este modelo, con 10 megapixel y un zoom óptico x3, por un precio aproximado 447 euros.
  • Además, Fujifilm venderá también una pantalla para poder descargar y observar las fotografías y las películas en mayor tamaño, a un precio de 372 euros.
  • La cámara FinePix REAL 3D W1 se empezará a comercializar a finales de agosto en el mercado extranjero.
  • Fujifilm pretende vender en un año 100.000 unidades de su nueva cámara digital y 50.000 unidades de la pantalla complementaria.

Fuente: Abc

Un troyano elude el proceso de validación de software en Symbian

Symbian Foundation ha informado que un troyano logró eludir el proceso de validación de software y ha sido firmado criptográficamente para ejecutarse en su sistema operativo.

  • Esto significa que el troyano es tomado como fuente confiable por el sistema y le otorga acceso total a los recursos del dispositivo que lo aloje.
  • El troyano en cuestión se llama Sexy Space, se expande por SMS, enviando enlaces a la lista de contactos con contenido pornográficos. Además envía datos personales como el IMEI del teléfono a los atacantes, y la víctima deberá hacer frente a los gastos del envío de los mensajes.

Fuente: Hispasec

Confirmación de vulnerabilidades en Adobe

Confirmadas 2 vulnerabilidades en software de Adobe :

  1. Vulnerabilidad que afecta a Adobe Flash 9 y 10
  2. Vulnerabilidad PDF de tipo Zero-day que parece que han sido combinadas en un ataque.

  • Symantec ha informado hoy de un nuevo y posible ataque que usa un PDF malicioso para atacar un agujero de seguridad de Adobe Flash.
  • Adobe recomienda activar el UAC en Windows Vista en particular y, como contramedida, borrar el archivo "authplay.dll" que se encuentra en los directorios de instalación de Reader o Acrobat en sistemas Windows en general.
  • Según Adobe, el calendario de actualizaciones será el siguiente:
  1. el día 30 de julio se dispondrá de una actualización de seguridad de Flash Player para todos los sistemas a excepción de Sun Solaris
  2. Y el 31 de julio se dispondrá de la correspondiente para Adobe Reader y Acrobat para Windows y Mac
  3. Y deja pendiente de fecha la publicación de una solución para sistemas UNIX.

Fuente: Hispasec

22 de julio de 2009

Adobe distribuye una versión vulnerable de su lector PDF para Windows

Adobe distribuye entre sus nuevos usuarios la insegura -y antigua- versión 9.1.0 de Adobe Reader.

  • Desde la página oficial de Adobe "Get Reader" los usuarios pueden descargar la versión 9.1 del lector de PDF.
  • El problema es que esta versión tiene 14 fallos de seguridad.
  • Están solucionados, y existe versión que los corrige, pero Adobe confía (sin advertirlo explícitamente) en que sean los propios usuarios los que, tras la descarga, actualicen manualmente el lector.

Fuente: Hispasec

Detectados programas maliciosos en máquinas de revelado fotográfico

Según informa Ontinet las máquinas empleadas para obtener copias de fotografías digitales instantáneamente pueden contener códigos maliciosos.

  • Estas códigos maliciosos se graban en las tarjetas de memoria y una vez allí, si el usuario conecta la cámara a un ordenador o inserta la tarjeta en el lector de su equipo, las amenazas pueden pasar a infectar el sistema y allí sí que podrían causar problemas.
  • Ultimamente muchos códigos maliciosos aprovechan la función “autorun" de Windows.
  • Esta función permite ejecutar de manera automática algún programa cuando se inserta un dispositivo de memoria externa, como memorias USB, tarjetas de memoria propias de cámaras de fotografía o dispositivos similares.

Fuente: Ontinet

20 de julio de 2009

Skype mejora su tecnología de telefonía IP para iPhone y Windows Mobile

Skype ha actualizado su aplicación de telefonía IP para tres plataformas: Windows, Windows Mobile e iPhone/iPod Touch.

Una de las principales novedades de la versión 4.0 a 4.1 es la posibilidad de compartir la pantalla; es decir, que durante un videochat los usuarios pueden mostrarse entre sí los contenidos de su escritorio.

Fuente: Skype


Se detecta la primera red de botnets en móviles

Los smartphones, dispositivos cada vez más complejos y funcionales en comparación a los móviles tradicionales, han propiciado el desarrollo de malware específico para teléfonos.

  • Symantec alerta de la primera red de botnets móviles, es decir, móviles zombie que pueden ser controlados remotamente por un atacante.
  • Symantec ha advertido del envío de mensaje desde la aplicación 'Sexy Space', con contenido para adultos, que puede convertir el teléfono en un zombie y enviar a toda la lista de contactos del usuario el mismo mensaje, creando una red de zombies.

Fuente: Silicon News