13 de mayo de 2010

Un wifi, 10 veces más rápido, llegará a las casas en dos años

Un nuevo wifi, diez veces más rápido que el actual, se podrá instalar en los hogares en un plazo de dos años, según el anuncio de la Wi Fi Alliance, organización que certifica los estándares inalámbricos de la industria, y que ha aprobado el formato de WiGig.

  • Los grandes fabricantes de estas redes, como Linksys y D-Link, respaldan el nuevo formato de WiGig, en cuyo consejo de administración ha ingresado Cisco.
  • A una velocidad de 7 gigabits por segundo -diez veces más que el actual formato 802.11n-, WiGig facilita la transferencia de vídeo de alta definición. Esto lo convierte en un sustituto de las conexiones por cable HDMI.
  • La norma WiGig, que funciona en el espectro de 60 GHz, sería compatible con los actuales aparatos que soportan wifi, aunque no se beneficiarían de la velocidad de WiGig.

Fuente: www.elpais.com

Denegación de servicio en switches 3Com

Se ha confirmado la existencia de una vulnerabilidad de denegación de servicio en switches 3Com de las familias 4200 y 4500 y en la serie H3C S3100.


El problema reside en el tratamiento de paquetes SSH específicamente construidos mientras actúa como servidor SSH que un atacante podría emplear este fallo para provocar el reinicio del dispositivo vulnerable, lo que crea la condición de denegación de servicio.


Se recomienda actualizar el software de los dispositivos afectados, con las ultimas versiones publicadas:

  1. Switch 4500 V3.03.02p09,
  2. Switch 4200G V3.02.04 .
  3. H3C S3100-52P-CMW310-R1702P13.

Fuente: Hispasec

BitDefender enseña a proteger la “identidad visual"

BitDefender advierte que el robo de imágenes y postales electrónicas parece ser una tendencia creciente entre los ciberdelincuentes.


Técnicamente la política de Facebook abre la puerta a un aprovechamiento no restringido/ no castigado de la identidad visual como revela el uso abusivo de imágenes de usuarios de Facebook utilizadas en campañas promocionales.

Para preservar la imagen y la identidad, BitDefender ofrece los siguientes consejos:
  1. Evitar subir fotografías.- Es una medida drástica, pero es la mejor manera de asegurarse que ninguna imagen va a ser robada.
  2. Chequear las opciones de privacidad Facebook y otras redes sociales.- Ofrecen varias opciones para restringir el acceso al contenido publicado, incluyendo las fotografías subidas.
  3. Insertar una marca de agua.- Otro método de proteger una imagen visual es insertar en las fotografías una marca de agua digital, como un nombre o un logo.
  4. Usar imágenes de baja calidad y poco tamaño.- Subir las imágenes a una resolución de 72 dpi y no exceder el tamaño de 640 x 480 pixeles.
  5. No publicar imágenes individuales o retratos.- Las fotos de las personas (tanto adultos como niños) tienen más probabilidades de ser utilizadas con fines comerciales sin el consentimiento de sus dueños que fotos de grupos.

Fuente: BitDefender.

11 de mayo de 2010

Vulnerabilidad critica en el navegador Safari para Windows

Un fallo de seguridad en la última versión del navegador de Apple deja los ordenadores que utilizan Windows expuestos a ataques, que podrían permitir al hacker obtener privilegios de usuario.

  • La empresa danesa de seguridad Secunia ha informado acerca de una vulnerabilidad en el navegador Safari, que afectaría a PCs que llevan sistema operativo Windows.
  • Un atacante podría, si logra que la víctima acceda a un determinado documento HTML, como una página web, ejecutar un código arbitrario con los privilegios del usuario.
  • Según Secunia “La vulnerabilidad está confirmada en la versión de Safari 4.0.5 para Windows. Otras versiones también pueden estar afectadas” .
  • Para evitar los riesgos, los usuarios deberían ignorar los links no solicitados en e-mails, mensajes instantáneos, foros o canales de chat.
  • También se aconseja desactivar JavaScript en Safari hasta que se haya resuelto el problema, aunque algunos sitios de Internet no funcionarán correctamente.

Fuente: Secunia

8 de mayo de 2010

Palevo, el virus que llega por la mensajería de Yahoo.

Un virus gusano se expande a través de los mensajes instantáneos de Yahoo!.

  • Se trata del envío masivo de un mensaje que ofrece la descarga de una foto albergada en un sitio de una aparente red social que, en realidad, contiene un programa malicioso que se instala en la puerta de atrás de Windows y toma el control de la máquina .
  • Afecta a los sistemas Windows, y el mensaje utiliza los contactos de la víctima para proseguir su expansión, según Symantec.
  • El virus, puede interceptar contraseñas y otros datos sensibles.
  • Después, crea archivos del tipo mds.sys, mdt.sys, winbrd.jpg, infocard.exe y destruye la protección del cortafuegos.
  • Yahoo! ha reconocido el problema y explica que está trabajando para resolverlo y previene de la descarga de cualquier archivo que proceda de un mensaje.

Fuente: El Pais.

Vulnerablidad en IBM WebSphere MQ

Se ha informado de una vulnerabilidad por denegación de servicio en IBM WebSphere MQ en las versiones anteriores a la 7.0.1.2.

El problema reside en un error al procesar datos de control de canal incorrectos recibidos desde un cliente que podría permitir a un atacante remoto autenticado provocar la caída del servidor de canales MQ, lo que provocaría la condición de denegación de servicio.

Se recomienda la actualización a la versión 7.0.1.2 o instalar el IZ68621.

Fuente: IBM

Detectan nueva oleada de spam farmacéutico

La industria del spam se está volcando al negocio farmacéutico online, según ha comprobado G Data.

  • En el campo “asunto" de los 900 correos analizados por G Data no se menciona ningún medicamento para eludir los filtros antispam.
  • Los mensajes parecen ser enviados desde direcciones de correos electrónicos rusos (extensión “.ru") y, en algunos casos, se hacían pasar por boletines oficiales de MSN (cuyo enlace, http://extolbell.com, dirigía a una de estas peculiares boticas digitales).
  • En los 900 correos electrónicos analizados en G Data nunca se mencionaba el término medicina ni se hacía alusión a ningún medicamento concreto en el campo asunto, una forma de evitar los filtros antispam.
  • Con este mismo fin, los ciberdelincuentes utilizan una “técnica de diccionario" que consiste en añadir una palabra al final del enunciado del campo asunto de manera que cada correo electrónico queda “personalizado" y dificulta que sea catalogado como “masivo" y por tanto como spam.

Fuente: G Data.

7 de mayo de 2010

Vulnerabiliadades en Adobe Photoshop CS4

Anunciadas diversas vulnerabilidades en Adobe Photoshop CS4 versión 11.0.0 que podrían permitir a un atacante comprometer los sistemas atacados.

  • El problema reside en diversos problemas de desbordamiento de búfer en el tratamiento de archivos de imagen en formato Tiff específicamente manipulados.
  • El fallo afecta tanto a sistemas Windows como Macintosh y podría permitir a un atacante ejecutar código arbitrario si el usuario abre una imagen maliciosa.
  • Se recomienda instalar las siguientes actualizaciones en función del sistema afectado:
  • Para Adobe Photoshop CS4 11.0.1 para Windows :
  • http://www.adobe.com/support/downloads/detail.jsp?ftpID=4292
  • Para Adobe Photoshop CS4 11.0.1 para Macintosh :
  • http://www.adobe.com/support/downloads/detail.jsp?ftpID=4291

Fuente: Hispasec

6 de mayo de 2010

Un estudio de VirusBulletin aprueba al 90% de los programas anti-spam.

VirusBuletin (VB) acaba de publicar un informe en cual puso a prueba a 21 productos distintos, de los cuales tan solo 3 no pasaron el test.

  • Las variables estudiadas para decidir la eficacia de los productos fueron su capacidad de bloqueo de mensajes spam y la habilidad para evitar falsos positivos, es decir, marcar como spam un mensaje que no lo es.
  • Veinte programas realizaron el test en su totalidad, de los cuales diecisiete pasaron sin problemas.
  • Hubo un producto más que se sometió a la prueba, pero que tuvo que ser clasificado aparte como una solución adecuada para utilizar como complemento a otros programas.
  • Los tres productos que no lograron pasar el test, MessageStream, modusGate y Vipre, no obstante, no terminaron con una puntuación muy baja y, especialmente el producto de Sunbelt, se quedó a pocas décimas del aprobado.

Fuente: Silicon News

Facebook cierra temporalmente su chat

Un fallo en la red social permitía que los usuarios puedieran ver las conversaciones y las solicitudes de amistad pendientes de sus contactos.

  • Facebook se vió obligado a cerrar temporalmente su servicio de chat por un agujero de seguridad.
  • El fallo permitía que los usuarios accedieran a las solicitudes pendientes de amistad y a las conservaciones de sus contactos.
  • El problema se encontraba en la opción que permite al usuario ver, desde su propio perfil, qué información reciben de él sus contactos de acuerdo a las configuración de seguridad elegida.
  • Al seleccionar el nombre de un amigo, Facebook cargaba el chat del contacto con sus conversaciones sin que éste pudiera advertirlo.
  • Los técnicos solucionaron de forma inmediata el problema vinculado a las solicitudes pendientes de amistad y desactivaron el chat hasta que pudieron solucionar definitivamente los inconvenientes.

Fuente: The Wall Street Journal

5 de mayo de 2010

La mayoría de las empresas europeas usan Linux

Un informe de Cenatic, el Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas, revela también que Europa es la potencia mundial en programación de GNU/Linux.

  • El Informe sobre el estado del arte del Software de Fuentes Abiertas en la empresa española muestra que Europa es pionera en el desarrollo de software libre, donde ya supone el 29% de todos los programas creados.
  • Además, casi dos tercios de las empresas han adoptado algún programa libre o piensan hacerlo.
  • En particular, un 53% de las compañías europeas tiene software para la gestión de bases de datos de licencia libre y un tercio usan programas de seguridad de código abierto.
  • En España, según Cenatic, el 33% del software que usan las pymes españolas ya es libre.
  • En el extremo opuesto, las grandes empresas siguen apostando en su mayoría por el software propietario ( sólo un 14% usan alguna aplicación o programa de código abierto).

Fuente: Publico

Actualización de squidguard para Debian Linux

Debian ha publicado actualizaciones que corrigen vulnerabilidades en “ squidguard” que podrían permitir a un atacante saltarse la seguridad y provocar una denegación de servicio.

Squidguard es un plugin para el servidor proxy squid que permite efectuar redirecciones, filtros y listas de control de acceso.

  1. La primera, con CVE-2009-3826, corrige varios errores de desbordamiento de memoria intermedia
  2. La segunda, con CVE-2009-3700, corrige un desbordamiento de memoria intermedia en "sgLog.c"

Para más información y actualización acceder a la siguiente URL

http://www.debian.org/security/2010/dsa-2040

Fuente: Hispasec

4 de mayo de 2010

Descubiertas varias vulnerabilidades en Apache Tomcat

Se ha informado de una vulnerabilidad en Apache Tomcat versiones 5 y 6, que podría permitir ataques de cross-site request forgery.

  • El problema reside en errores de validación de entradas en los componentes Web Application Manager y Host Manager al procesar peticiones http.
  • Un atacante podría emplearlo para manipular datos (como detener o eliminar una aplicación, o añadir un host virtual) al engañar a un administrador para que visite una página web infectada.
  • Se recomienda cerrar el navegador tras una sesión administrativa de Tomcat Web Application Manager o Host Manager
  • Y no navegar por sitios desconocidos o seguir enlaces no confiables mientras se esté autenticado en la interfaz administrativa.

Fuente: Hispasec

1 de mayo de 2010

Malware bien posicionado

La compañía de seguridad informática ESET detectó un fuerte aumento en la utilización de técnicas de BlackHat SEO por parte de los creadores de malware con el fin de incrementar la propagación de sus amenazas entre los navegantes desprevenidos.

  • Las técnicas de SEO (Search Engine Optimization: Optimización de Motores de Búsqueda) hacen referencia a los métodos legítimos utilizados para obtener un buen posicionamiento web en los buscadores.
  • La implementación de estas estrategias, pero con fines maliciosos y abusando de determinados métodos que violan las políticas establecidas por los motores de búsqueda, es conocida con el nombre de BlackHat SEO.
  • Una de las variantes más populares de BlackHat SEO es el keyword stuffing, consistente en utilizar como anzuelo palabras muy buscadas o susceptibles de generar interés entre los usuarios de Internet.

Fuente: ESET.

Cross-site scripting en Microsoft Office SharePoint Server 2007

La empresa "High-Tech Bridge" ha publicado un fallo que afecta a los productos Office SharePoint Server 2007 y Windows SharePoint Services 3.0.

La vulnerabilidad reside en una falta de validación del parámetro "cid0" en el "/_layouts/help.aspx", que podría ser utilizado para causar ataques de cross-site scripting no persistente, a través de una página especialmente manipulada y permitirles obtener los privilegios y acceso al sitio Sharepoint atacado.

Por el momento y hasta la publicación de la actualización definitiva, como contramedida se recomienda restringir el acceso a Help.aspx de SharePoint; siguiendo las instrucciones del aviso de seguridad: http://www.microsoft.com/technet/security/advisory/983438.mspx

Microsoft ha comunicado, a través de un boletín oficial, que se encuentra trabajando en una solución.


Fuente: High-Tech Bridg

Actualización para el navegador Google Chrome

Google ha publicado una actualización de su navegador Chrome para Windows, que corrige 3 vulnerabilidades que podrían llegar a permitir a un atacante remoto controlar los sistemas afectados.
  • Dos de los problemas residen en una corrupción de memoria, el primero en el tratamiento de HTML5 y otro al manejar las fuentes de texto.
  • El tercero es un error en Google URL (GURL) que puede permitir ataques de "cross-origin bypass".
  • Google ha publicado la versión Chrome 4.1.249.1064. Esta actualización se instalará de forma automática en las últimas versiones del navegador
  • También está disponible para descarga desde http://www.google.com/chrome
Fuente: Hispasec

29 de abril de 2010

Sophos publica el informe de spam por paises del primer trimestre del 2010

Sophos hace público su último informe sobre los doce países que más spam emiten, lo que se conoce como “Dirty Dozen", y que abarca el primer trimestre de 2010.

Los doce países que más correo basura transmitiron en el periodo de enero-marzo de 2010 son los siguientes:

  1. Estados Unidos 13,1%
  2. India 7,3%
  3. Brasil 6,8%
  4. Corea del Sur 4,8%
  5. Vietnam 3,4%
  6. Alemania 3,2%
  7. Reino Unido 3,1%
  8. Rusia 3,1%
  9. Italia 3,1%
  10. Francia 3,0%
  11. Rumania 2,5%
  12. Polonia 2,4%
  • El resto de países suponen un 47,3%

Graham Cluley, Consultor de Tecnología de Sophos, comentó:
  • China en los últimos 12 meses han sido capaces de demostrar que la proporción de spam transmitida por sus ordenadores se ha reducido de manera constante", .
  • “Una nueva “banda de cuatro" (Corea del Sur, Brasil, India y el líder EE.UU.) representan más del 30% de todo el spam transmitido en el mundo".

Fuente: Sophos.

28 de abril de 2010

Investigadores fabrican neuronas artificiales y crean un cerebro de diseño.

Investigadores del National Institute of Information and Comunication Technology, de Japón, y la Universidad Tecnológica de Michigan ha creado un proceso similar de evolución en el circuito de una base orgánica molecular que puede resolver problemas complejos.

  • El trabajo se describe en la publicación Nature Physics.
  • Este cerebro de diseño puede producir soluciones a problemas cuyos algoritmos resultan desconocidos en los ordenadores, como las predicciones de desastres naturales o brotes de enfermedades.
  • Para probar esta característica única, han imitado dos fenómenos naturales en la base molecular: la difusión del calor y la evolución de las células cancerosas.
  • Por si fuera poco, este procesador molecular se cura o repara si hay un defecto.
  • Esta notable propiedad de auto-sanación proviene de la capacidad de autoorganización de la molécula.
  • Ningún equipo existente producido por el hombre tiene esta propiedad, pero este particular cerebro de diseño lo hace: si una neurona muere, otra neurona se hace cargo de su función.

Fuente: www.publico.es

27 de abril de 2010

Decálogo de seguridad de Eset para teléfonos móviles

El fabricante de seguridad elabora un decálogo sobre hábitos de seguridad para usuarios de móviles.

Las recomendaciones del fabricante de seguridad son las siguientes:

  1. Activar el acceso al dispositivo mediante PIN.
  2. Realizar una copia de seguridad de los datos del terminal.
  3. Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando se vayan a utilizar.
  4. Asegurarse siempre de que los equipos a los que se conecta están limpios.
  5. No insertar tarjetas de memoria sin haber comprobado antes que están libres de ficheros infectados.
  6. Descargar sólo aplicaciones de sitios de confianza o de las tiendas oficiales.
  7. No acceder a los enlaces facilitados a través de mensajes SMS/MMS no solicitados.
  8. Desconectarse siempre de los servicios web que requieran contraseña.
  9. Instalar un software antivirus.
  10. Conocer y apuntar el número IMEI (International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil) de su teléfono.

Fuente: Eset

IBM soluciona dos vulnerabilidades en IBM DB2

IBM ha publicado una actualización que corrige dos vulnerabilidades en el gestor de base de datos IBM DB2 que podría permitir a un atacante remoto provocar denegaciones de servicio o evitar restricciones de seguridad.

  • El primero de los problemas se debe a un desbordamiento de búfer en la función escalar "REPEAT", que podría permitir la caída del servidor vulnerable.
  • El segundo problema está relacionado con un error en el proceso de renegociaciones del protocolo TLS (Transport Layer Security).
  • Se ven afectadas las versiones de IBM DB2 para Linux, UNIX y Windows anteriores a la 9.1 Fix Pack 9.
  • IBM ha publicado el Fix Pack 9 disponible desde: http://www.ibm.com/support/docview.wss?rs=71&uid=swg27007053

Fuente: IBM