6 de abril de 2010

RSA anuncia Data Loss Prevention Suite

RSA DLP 8.0 cuenta con nuevas funcionalidades que facilitan un enfoque de la seguridad de los datos basado en políticas.

RSA Data Loss Prevention (DLP) Suite, es una solución integrada de productos de seguridad de datos diseñada para detectar, controlar y proteger la información confidencial frente a posibles pérdidas, filtraciones o usos indebidos en centros de datos, redes o terminales.


  • La versión 8.0 de la RSA DLP Suite incluye más de 70 nuevas funciones de escaneo, flujo de trabajo, informes y procesamiento del contenido global que en conjunto permita a las organizaciones colaborar de forma segura.
  • La nueva RSA DLP Suite incluye el escaneo nativo de Microsoft SharePoint e IBM Lotus Notes.
  • El producto también puede escanear y marcar con una huella digital bases de datos IBM DB2, lo que permite detectar y proteger una cantidad de información mucho mayor.

Fuente: RSA.

Los bancos en el punto de mira de los troyanos

Un nuevo informe de PandaLabs revela que el 61% de las nuevas amenazas creadas en el primer trimestre del año fueron troyanos bancarios.

  • Este tipo de troyanos va unido al crecimiento de la creación de virus informáticos tradicionales.
  • Además se añade que las redes sociales y los ataques BlackHat SEO que hacen uso de Apple y Facebook se usan como gancho y son temas recurrentes entre los ciberdelincuentes.

Fuente: Panda Security

Foxit ha publicado la versión 3.2.1 de su lector de documentos PDF.

Esta actualización de seguridad corrige un fallo de diseño que podría permitir a un atacante incrustar un archivo binario en un documento PDF y proceder a su ejecución al abierto.

  • Foxit Reader es un lector PDF alternativo al extendido Adobe Reader.
  • Aunque en un principio los lectores PDF no permiten ejecutar un binario o script incrustado en el documento, se consiguió evadir mediante esta técnica dicha protección consiguiendo ejecutar el contenido incrustado.
  • En el lector de Adobe se encontró una protección adicional, ya que aunque permite la ejecución muestra antes un dialogo de advertencia al usuario.
  • Didier también apunta que deshabilitar Javascript en los lectores no previene ante la ejecución.
Fuente: Hispasec

Mozilla solventa una vulnerabilidad de Firefox reportada en el Pwm2Own 2010

Mozilla publicó actualización de seguridad para Firefox que solventa la vulnerabilidad que podría permitir a un atacante remoto ejecutar código arbitrario.


  • La vulnerabilidad se publicó en el Pwm2Own, un concurso dentro del contexto de la conferencia de seguridad CanSecWest, donde se compite por ser el primero en explotar los principales navegadores y teléfonos móviles.
  • Un investigador alemán de MWR InfoSecurity llamado Nils encontró una vulnerabilidad en Firefox concretamente un fallo de corrupción de memoria al mover nodos de un árbol DOM entre documentos.
  • La vulnerabilidad con CVE-2010-1121 ha sido corregida en la versión 3.6.3.
  • Mozilla ha informado que la vulnerabilidad solo afecta la versión 3.6 publicará un parche para la 3.5 porque podría verse afectada posteriormente con otra alternativa de explotación de vulnerabilidad.

Fuente: Hispasec

2 de abril de 2010

¿ Armas informáticas de destrucción masiva de Africa ?

Las dos caras de la noticia serían: por un lado, un evidente fundamento para limitar el acceso geográfico a Internet, por otra parte, una llamativa advertencia sobre la consecuencia para internet.

  • Imaginemos una red de computadores controlados por virus tan infeccioso que fueran capaces de derribar las 10 primeras economías del mundo con unas cuantas teclas.
  • Tendrían que ser unos 100 millones de computadores coordinados, una botnet (red de robots): la versión informática de las armas de destrucción masiva.
  • Los expertos en ciberseguridad calculan que el 80% de los computadores de esa región están infectados con virus y programas dañinos. Y, aunque quizá no sea preocupante de momento, la llegada de la banda ancha a África significa que las cosas están a punto de cambiar.
  • He aquí un ejemplo de lo que podría ocurrir en el peor de los casos. Desde un servidor central se apoderan de los computadores de todo el continente, a menudo sin saberlo sus propietarios, y hacen que reenvíen transmisiones (spam y virus) a otros equipos a través de la Red.
  • Estos nuevos computadores zombies, o bots (de robots informáticos), cumplen las órdenes del creador original del software dañino.
  • “Una botnet de un millón de computadores podría, según un cálculo conservador, generar suficiente tráfico para desconectar la mayor parte de las empresas de la lista de Fortune 500”, escribe Jeffrey Carr en su libro Inside Cyber Warfare (Dentro de la ciberguerra).

Fuente: Foreign Policy

Unix es propiedad de Novell

La sentencia judicial pone fin a seis años de disputa con el grupo SCO, que reclamó el 'copyright' del sistema.

  • Seis años de batalla judicial, que ha mantenido en vilo a la comunidad linuxera, ya tiene sentencia:
"El código fuente de Unix, que corre en el corazón de Linux, pertenece a Novell".
  • La justicia norteamericana ha confirmado que SCO no es el propietario de los derechos del sistema como aseguraba, según informó ayer la compañía en su blog .
  • "La decisión es una buena noticia para Nivell, para Linux y para toda la comunidad del software libre", escribió Ian Bruce, portavoz de Novell.

Fuente: www.elpais.com

Segunda gran actualización de seguridad del año de Apple

Apple ha lanzado recientemente una nueva actualización de seguridad para su sistema operativo Mac OS X versiones 10.5 y 10.6 que solventa 88 vulnerabilidades que podrían ser aprovechadas por un atacante local o remoto con múltiples efectos.

  • Esta es la segunda gran actualización del año (con el código 2010-002).
  • Los componentes y software afectados son: AppKit, Application Firewall, AFP Server, Apache, ClamAV, CoreAudio, CoreMedia, CoreTypes, CUPS, curl, Cyrus IMAP, Cyrus SASL, DesktopServices, Disk Images, Directory Services, Dovecot, Event Monitor, FreeRADIUS, FTP Server, iChat Server, ImageIO, Image RAW, Libsystem, Mail, Mailman, MySQL, OS Services, Password Server, perl, PHP, Podcast Producer, Preferences, PS Normalizer, QuickTime, Ruby, Server Admin, SMB, Tomcat, unzip, vim, Wiki Server, X11 y xar.
  • Se recomienda la actualización del sistema con la mayor brevedad posible dada la importancia de las actulalizaciones.
  • Las actualizaciones pueden ser instalada:http://support.apple.com/downloads/

Fuente: Apple

1 de abril de 2010

El navegador Chrome tendrá integrado Flash

Flash estará integrado en la próxima versión de Chrome y así los internautas no tendrán que instalarlo separadamente.

  • Google en el blog de su navegador explica que cuando los internautas carguen la versión de Chrome recibirán la última versión de Flash Player sin necesidad de tener que instalarla separadamente.
  • Esta opción supone otra comodidad para el internauta: las actualizaciones de Chrome incluirán automáticamente las relacionadas con Flash.
  • Aunque se calcula que Flash está instalado en más del 90% de los navegadores del mundo, sin embargo, el estándar HTML5 avanza en su implantación.
  • Hace un mes, YouTube, también propiedad de Google, anunció el lanzamiento de un nuevo lector de vídeos basado en HTML5.
  • También en su blog, Google comenta que espera trabajar con Mozilla, editora de Firefox, en un sistema común de plug-ins.

Fuente: Google

Microsoft publica actualización crítica para Internet Explorer

Microsoft acaba de publicar el boletín de seguridad MS10-018 de carácter crítico, en el que se solucionan hasta diez vulnerabilidades diferentes en Internet Explorer.

  • Si bien la publicación con carácter de urgencia se debe a la última vulnerabilidad recientemente anunciada y que está siendo utilizada de forma activa.
  • Aparte de este problema la actualización corrige otros nueve problemas que afectan a Internet Explorer 5.01, 6, 7 y 8, relacionados mayoritariamente con el tratamiento de objetos en memoria y que podrían dar lugar a la ejecución de código arbitrario de forma remota.
  • Se puede ver el boletín de Microsoft en: http://www.microsoft.com/spain/technet/security/bulletin/ms10-018.mspx

Fuente: Microsoft

Actualización para Java

Oracle, actual propietaria de la compañía Sun y por tanto de sus productos, entre ellos Java, ha publicado una actualización de la plataforma Java SE (Standard Edition) que incluye 27 parches de seguridad.

  • Todas las vulnerabilidades son explotables en remoto y sin necesidad de autenticación. 23 de ellas podrían afectar a la integridad, confidencialidad y disponibilidad.
  • Además de los parches de seguridad esta actualización contiene 28 correcciones entre errores y mejoras.
  • Oracle recomienda actualizar a la revisión 19 del JDK y JRE en la versión 6.

Fuente: Oracle

30 de marzo de 2010

Actualización de curl/libcurl para Debian Linux

Debian ha publicado una actualización de curl y libcurl que corrige una vulnerabilidad que podría permitir a un atacante remoto causar una denegación de servicio y potencialmente ejecutar código arbitrario dependiendo del contexto.

  • Curl es una aplicación de línea de comandos para transferencia de datos con sintaxis URL y con soporte para múltiples protocolos de red. libcurl es una librería que expone el núcleo de funciones usado por curl para que pueda ser reutilizado por aplicaciones de terceros.
  • La vulnerabilidad, con CVE-2010-0734, está presente en las versiones de libcurl superiores a la 7.10.5 e inferiores a la 7.19.7 ambas inclusive.
Fuente: Hispasec

29 de marzo de 2010

Vulnerabilidad de ejecución de comandos en SAP GUI

Anunciada una vulnerabilidad en SAP GUI (versión 7) que podría permitir a un atacante remoto comprometer los los sistemas afectados.



Fuente: Hispasec

Nuevo desafio a la industria musical por parte del buscador de archivos FooFind

El servicio incluye resultados de las redes Edk2 (eMule), Magnet, BiTorrent, Web y FTP
  • El informático español Pablo Soto acaba de presentar un nuevo servicio de búsquedas de archivos, que incluye resultados de las redes Edk2 (eMule), Magnet, BiTorrent, Web y FTP.
  • "Los motores de búsqueda se limitan a una fracción de Internet. Básicamente indexan contenidos de la World Wide Web y creo que es importante ofrecer a los internautas servicios que les permitan localizar información en otras redes, que además son las que más tráfico generan", afirmó Pablo Soto.
  • FooFind es un conjunto de robots. Uno o dos por cada una de las redes de pares existentes en las que buscan e indexan continuamente sus contenidos. Es decir, localizan y seleccionan los nombres de los archivos para después ofrecerlos como resultados de la búsqueda en Foofind.
  • La parte pública del buscador es software libre y cuando esté probado su funcionamiento, Soto podría liberar el código del proyecto.
  • De momento, el internauta ya tiene disponibles nueve millones de archivos, pero la lista crecerá a medida que los robots vayan rastreando estas redes. El servicio de música libre Jamendo, por ejemplo, está totalmente incorporado a Foofind.
  • Millones de internautas utilizan la tecnología que él ha ido desarrollando desde el año 2000 para intercambiar anónimamente archivos de audio, como Blubster , Piolet o Manolito P2P

Fuete: www.elpais.com

No tener derechos de administrador evita el 90% de vulnerabilidades de Windows 7

No utilizar los derechos de Administrador permite a las empresas protegerse además del 94% de los fallos de Internet Explorer, según un análisis de BeyondTrust.

  • También eliminar dichos privilegios impedirían la mayor parte de las vulnerabilidades críticas de Windows 7 , según ha señalado el fabricante de soluciones de seguridad BeyondTrust.
  • La compañía, que ha estado analizando durante 15 meses los boletines de seguridad de Microsoft, asegura que si todos los usuarios tuvieran unos privilegios 'standard' ó “limitados” no se producirían la mayoría de los fallos de seguridad que ocurren durante el uso del sistema operativo.
  • Según este análisis , si se controlan los privilegios de los usuarios, no sólo se podrían evitar el 90% de las vulnerabilidades críticas de Windows 7, sino también el 100% de las vulnerabilidades que se encontraron en Microsoft Office durante el año pasado.
  • Además, también se controlaría el 94% de las de Internet Explorer y el 100% de las de Internet Explorer 8.
  • En total, se controlaría el 64% de las vulnerabilidades de todos los programas de Microsoft, según BeyondTrust.

Fuente: BeyondTrust.

Un spam induce a la descarga de una falsa barra de herramientas de Skype

Un spam (correo no deseado) copia la presentación de la aplicación oficial de Skype y confunde a los usuarios para descargar un troyano.

  • Websense Security Labs ThreatSeeker Network descubrió una nueva ola de ataques de correo electrónico dirigidos a la barra de herramientas Skype Email Toolbar.
  • El mensaje de correo electrónico no deseado contiene un archivo adjunto llamado Skype Tookbar For Outlook.zip, que podría engañar a los usuarios pero es de hecho un troyano tipo puerta trasera que tiene una detección muy baja entre los antivirus.
  • “Por el momento, los niveles de detección son bajos pues sólo 6 de los principales 42 motores antivirus pueden identificarlo. afirmó Carl Leonard, Gerente de Investigación de Seguridad de Websense Security Labs.

Fuente: Websense.

27 de marzo de 2010

Nuevo malware que sobrescribe en lugar de enmascararse en un programa de actualización

Por primera vez los investigadores de seguridad han localizado un tipo de software malicioso que sobrescribe las actualizaciones para otras aplicaciones, lo que podría suponer un riesgo a largo plazo para los usuarios.
  • El malware, que infecta a ordenadores de Windows, se sobrescribe como una actualización para los productos de Adobe y otros software como Java.
  • Según afirma Nguyen Cong Cuong, analista de Bach Khoa Internetwork Security (BKIS), compañía de seguridad de Vietnam, en su blog.
  • BKIS ha mostrado imágenes de una variante del malware que imita Adobe Reader 9 y sobrescribe el AdobeUpdater.exe, que se encarga de comprobar si está disponible una nueva versión del software.
  • Los usuarios pueden instalar el software sin darse cuenta simplemente abriendo un correo electrónico malicioso o visitando páginas web que aprovechen vulneralidades de software.
  • Después de que esta clase de malware entre en la máquina, abre el cliente (Dynamic Host Configuration Protocol) client, un DNS (Domain Name System), una red compartida y un puerto para poder percibir los comandos.

Fuente: www.itespresso.es

Brasil, India y Corea del Sur, los reyes del 'spam'


Brasil, India, Corea del Sur, Vietnam y Estados Unidos son los países que envian más spam durante enero y febrero, según un estudio de la empresa Panda, que ha analizado más de cinco millones de correos .
  • Brasil ha producido casi el 14% de todo el spam generado en el mundo en los meses de enero y febrero.
  • En segundo puesto se encuentra India, con un 10,88%, y detrás Corea, que genera el 6,32%; Vientam, el 5,71%, y EE.UU., un 5,46%.
  • Por ciudades, encabeza el listado Seúl(4,6%), seguido de cerca por Hanoi(3,99%), Nueva Delhi (1,67%), Bogotá (1,33), Sao Paulo (1,19%) y Bombay (1,13%).
  • España ocupa el puesto 18 en dicho estudio, generando el 1,6% de los envíos.
  • La ciudad española que genera más spam es Madrid, que ha emitido un 19,74% del total.
  • La segunda posición la ocupa Barcelona, con el 10,53%, seguida de Vigo, con un 4,04% del total de envíos de spam detectados. Las últimas en la lista y con porcentajes que no alcanzan el 1%, se encuentran A Coruña (0,67%), Albacete (0,69%), Salamanca (0,74%) y Tarragona (0,81%).

Fuente: www.elpais.com

Vulnerabilidades en impresoras Lexmark

Lexmark ha anunciado dos vulnerabilidades que afectan a más de 60 modelos diferentes y que podrían ser empleadas por un usuario de la red para provocar denegaciones de servicio o incluso comprometer los dispositivos afectados.

  • El problema de mayor gravedad sólo afecta a las impresoras láser, y se refiere a un desbordamiento de búfer en la funcionalidad de tratamiento de Printer Job Language (PJL) que un atacante remoto podría explotar este problema para ejecutar código arbitrario.
  • Por otra parte, un error en el servicio FTP al procesar repetidas conexiones ftp pasivas abortadas, lo que provoca una condición de denegación de servicio. Este problema afecta a impresoras Lexmark Láser, inyección y MarkNet.
Se recomienda actualizar en caso de necesidad desde:
  1. http://support.lexmark.com/index?page=content&id=TE84
  2. http://support.lexmark.com/index?page=content&id=TE85

Fuente: Hispasec

26 de marzo de 2010

Denegación de servicio en OpenSSL

Publicada una actualización de OpenSSL que corrige una vulnerabilidad que podría ser aprovechada por un atacante remoto para causar una denegación de servicio.

  • El error se encuentra en el archivo "ssl/s3_pkt.c", concretamente en la función "ssl3_get_record".
  • Durante las conexiones TLS, el servidor o cliente pueden dejar de responder al recibir paquetes con un formato incorrecto en los registros, cuyo procesamiento podría desembocar en un intento de lectura a NULL.
  • Dicha vulnerabilidad afecta a todas las versiones desde “0.9.8f” hasta la “0.9.8m” y en esta última, sólo en el caso que haya sido compilada con un compilador que posea el tipo "short" definido como entero de 16 bits.
  • OpenSSL ha publicado una actualización que corrige esta vulnerabilidad en la versión 0.9.8n.

Fuente: Hispasec

El Gran Cortafuegos chino puede haber 'infectado' Internet

Internautas de Chile y California son redirigidos a sitios chinos cuando quieren acceder a páginas de YouTube o Twitter

  • Internautas de Chile y California cuando quieren acudir a sitios tan populares como Twitter, Facebook o YouTube, la petición termina en un servidor chino que no devuelve la página solicitada.
  • Un servidor raíz de Internet que opera en Suecia ha redirigido peticiones de páginas a servidores chinos situados tras el Gran Cortafuegos que las autoridades de aquel país tienen instalado para censurar los accesos a la Red.
  • El resultado es que el internauta que pretende ir a una determinada página se encuentra con el acceso bloqueado.
  • La hipótesis más extendida entre los expertos para explicar el problema es que algunos servidores situados fuera de China han sido contagiados y redirigen a servidores chinos que modifican las peticiones de acceso de los internautas de aquel país para que no puedan consultar sitios .com bloqueados por el Gran Cortafuegos.
  • Un representante del centro que gestiona las redes en China ha negado que su país estuviera interceptando el tráfico en Internet.
  • ArsTechnica recuerda que China aplica el redireccionamiento con propósitos censores desde 2002.

Fuente: www.elpais.com