2 de junio de 2010

Más de un millón de anuncios maliciosos son consultados a diario

Un estudio de Dasient publicado hace algunas semanas indica, según su muestra que:

  • Unos 1,3 millones de anuncios maliciosos son vistos por día,
  • Junto a descargas no autorizadas representan el 59 por ciento de ellos.
  • Seguidos por el 41 por ciento del software de seguridad falso también conocido como scareware.
  • Otros resultados de su investigación muestran que la probabilidad de que un usuario se infecte de un anuncio malicioso es dos veces más probable en un fin de semana y que la duración media de un anuncio malicioso es de 7,3 días.
  • El 97% de los sitios ubicados en la lista Fortune 500 tienen un riesgo elevado de contraer una infección de malware, debido a los socios externos (como los proveedores de widget de javascript, las redes de anuncios, y los proveedores de software).
Fuente: Zdnet

1 de junio de 2010

Vulnerabilidades de ejecución de código en Adobe Photoshop CS4

Anunciadas varias vulnerabilidades en Adobe Photoshop CS4 (versiones 11.01 y anteriores), que podrían permitir a un atacante remoto comprometer los sistemas afectados.


Los problemas se deben a errores en el tratamiento de archivos ".ASL", ".ABR" o ".GRD" específicamente construidos que podrían ser utilizados para lograr la ejecución de código arbitrario caso de conseguir que el usuario abra un archivo malicioso.

Se recomienda actualizar a Adobe Photoshop CS4 versión 11.0.2 desde las siguientes direcciones,
  1. Para Windows.- http://www.adobe.com/support/downloads/detail.jsp?ftpID=4713
  2. Para Macintosh .- http://www.adobe.com/support/downloads/detail.jsp?ftpID=4712

(*) Mas información en http://www.adobe.com/support/security/bulletins/apsb10-13.html


Fuente: Hispasec

Actualización del kernel 2.6 para Debian Linux 5.x

Debian acaba de publicar una actualización del kernel 2.6 que soluciona 13 fallos de seguridad que podrían causar denegaciones de servicio, elevación de privilegios o pérdidas de información sensible.

Las vulnerabilidades corregidas son:
  1. Problemas de denegación de servicio en el driver r8169, en los sistemas de archivos GFS2 y NFS, en el subsistema Bluetooth, en el subsistema DVB para adaptadores de TV Digital y en los subsistemas tty, SCTP y keyring.
  2. Otros problemas con diverso impacto se han encontrado en el subsistema USB, en enlaces simbólicos a automount, en kgdb para arquitectura PowerPC y una última vulnerabilidad en aquitectura SPARC.
(*) Para más información acceder a esta dirección http://lists.debian.org/debian-security-announce/2010/msg00096.html


(**) Se recomienda actualizar a través de las herramientas automáticas apt-get.

Fuente: Hispasec

28 de mayo de 2010

Actualización para Google Chrome

Google ha publicado una actualización para la versión 5.0.375.55 de su navegador para Linux, Mac y Windows.

Esta nueva versión está destinada a corregir seis vulnerabilidades que podrían permitir a un atacante evitar restricciones de seguridad, falsear URLs o comprometer los sistemas afectados.

Y estos fallos o vulnerabilidades serían,

  1. El primer problema reside en la canonización de URLs.
  2. Otro problema podría permitir falsificar la dirección URL a través de manejadores de eventos no cargados.
  3. Un tercer problema estaría relacionado con la navegación segura mientras que otra vulnerabilidad permitiría evitar el bloqueo a través de lista blanca.
  4. Los últimos fallos residen en un error de memoria con la funcionalidad arrastrar y soltar y una ejecución incorrecta de JavaScript.

- Esta actualización se instalará de forma automática en las últimas versiones del navegador; o de forma manual desde la opción "Acerca de Google Chrome".

- También está disponible para descarga desde http://www.google.com/chrome

Fuente: Hispasec

Llegan las rebajas a los Bots para operar en las redes sociales

Descubierta red de venta de Bots “indetectables” para diferentes fines: crear cuentas en redes sociales, robar identidades y amigos, enviar mensajes…

- A través de un portal publicado en Internet, desde $95 y hasta $225, cualquier usuario puede comprar un bot para diferentes propósitos. La compra de todos los productos del “catálogo” cuesta $4.500.

- Sus autores garantizan que cualquier bot es indetectable por las soluciones de seguridad ya que cambian aleatoriamente los referentes, los agentes y cabeceras. Además, incorporan un mecanismo de automatización de CAPTCHA

Cabe destacar, a modo de curiosidad, las finalidades de algunos de los bots que están a la venta, como:

  • Generador automático de visitas y visualizaciones de vídeos en YouTube
  • Gestión del ranking de Alexa para situarse en las primeras posiciones
  • Manipulación de votaciones en Digg
  • Envío ilimitado de mensajes en sitios online de contactos, como DirectMatches
  • Etc.

Los bots están especializados por sitio web, y en el listado de objetivos se encuentran no sólo comunidades o redes sociales ampliamente conocidas, sino también locales, como Tuenti, Yahoo UK, etc.


Fuente: Pandalab

27 de mayo de 2010

Científico “infectado por un virus informático”

Un científico británico asegura que es el primer ser humano que se “contagia” con un virus digital a través del chip que tiene transplantado en su mano.

  • Investigadores de la Universidad británica de Reading pretenden advertir de la necesidad de aumentar la seguridad de los chips implantados.
  • Estos Chip podrían ser infectados ó que a su vez pueden transmitir virus.
  • El riesgo es alto si un troyano accede a uno de esos chips implantados, ya que podría controlar el mismo chip y toda la red a la que se conecta, obtener información o modificar sus parámetros de funcionamiento.

Fuente: www.theinquirer.es

Qakbot roba 2GB de información por semana

Symantec indicó que Qakbot pudo robar información con identica facilidad, de un usuario hogareño, que de una corporación con la misma facilidad.

Recientemente Symantec tuvo acceso y monitoreo a dos servidores FTP relacionados al botnet "Qakbot" y descubrió que este botnet está subiendo 2GB de información confidencial robada a cada uno de sus servidores FTP por semana.

La información robada incluye credenciales de “online banking", tarjetas de crédito, credenciales de redes sociales e información de distintas cuentas de e-mail.

Fuente: Symantec.

26 de mayo de 2010

Llega el Tabnabbing o phishing a través de las pestañas del navegador

Aza Raskin ha desvelado un nuevo método de modificación de páginas en pestañas del navegador (afecta a casi todos) que puede ser utilizado para realizar ataques de phishing un poco más sofisticados.

  • Está basado en una técnica que permite modificar el aspecto de una página cuando no tiene el "foco" de la pestaña del navegador.
  • Este ataque funciona en Firefox, Opera y (de forma un poco irregular) en Internet Explorer 8.
  • Parece que Chrome no es vulnerable, aunque es posible que aparezcan métodos para que sí lo sea.
  • Para no sufrir el "tabnabbing", es necesario fijarse en las URLs antes de introducir contraseñas, como siempre.
  • Se recomienda desactivar JavaScript para las páginas en las que no se confíe, ya sea a través de la Zonas para Internet Explorer o No-Script para Firefox.

Fuente: Hispasec

El transistor más pequeño del mundo, de solo 7 átomos

Los investigadores han sustituido siete átomos de silicio en un cristal del mismo material por otros siete átomos de fósforo en el centro transmisor.

  • Un grupo de investigadores australianos de la Universidad de Nueva Gales del Sur ha conseguido llevar al extremo la miniaturización de transistores, construyendo uno completamente funcional con sólo siete átomos, convirtiéndose así en el dispositivo electrónico más pequeño que existe en el mundo.
  • Los 4 nanómetros de tamaño del transistor (un nanómetro es la millonésima parte de un milímetro), no le impiden relizar su función correctamente de regular el flujo de corriente eléctrica.
  • Lo cual además de permitir la construcción de aparatos electrónicos cada vez más pequeños, nos situa en el buen camino para la construcción de ordenadores cuánticos ultra rápidos y con una potencia de cálculo capaz de ridiculizar a las más poderosas computadoras actuales.

Fuente: www.abc.es

25 de mayo de 2010

Vulnerabilidades en ClamAV 0.x

ClamAV publicó actualización para su motor antivirus ClamAV 0.x que permiten a un atacante remoto hacer que falle el motor si recibe ficheros especialmente manipulados.

ClamAV es un motor antivirus GPL, usado en servidores de correo derivados de UNIX a modo de defensa perimetral primaria.

De forma resumida las vulnerabilidades solventadas son:

  1. Un fallo en la función cli_pdf de la librería libclamav/pdf.c podría permitir a un atacante hacer que el programa deje de responder si se envía un fichero PDF especialmente manipulado.
  2. Un error en la función parseicon de la librería libclamav/pe_icons.c al procesar iconos PE (portables ejecutable). Si un atacante envía un fichero ejecutable con un icono especialmente manipulado, el escáner podría dejar de responder.

Se recomienda actualizar a la última versión 0.96.1. disponible desde http://www.clamav.net/download/.

Fuente: http://www.clamav.net/lang/es/

24 de mayo de 2010

Un 60% de usuarios de Facebook consideran abandonarla

Según la encuesta realizada por la empresa de seguridad Sophos, un 16% de los usuarios de Facebook ya la ha abandonado por la mala gestión de sus datos.

Sophos realizó a los usuarios la siguiente pregunta:
  • “¿cree que dejará de usar Facebook debido a cuestiones relacionadas con su intimidad?".


Las respuestas fueron las siguientes:

  1. 30% (484 respuestas) Posiblemente.
  2. 30% (469 respuestas) Muy probablemente.
  3. 16% (254 respuestas) Ya lo ha dejado.
  4. 12% (191 respuestas) No.
  5. 12% (190 respuestas) No lo creo probable.
Total de usuarios de Facebook encuestados: 1.588.

Fuente: Sophos.

Email con troyano que engaña con ser beta de Office 2010

Nuevo troyano se está propagando a través de correos electrónicos que utilizan el mensaje “See Office 2010 Beta in action" ("mira Office 2010 beta en acción") como gancho para abrir el correo.

  • BitDefender lo identificó como Trojan.Downloader.Delf.RUJ e malware de tipo adware y spyware en el equipo y roba datos privados del usuario.
  • Además intenta conectarse a una dirección IP específica para descargar diferentes archivos maliciosos.
  • También es una amenaza muy peligrosa para los datos personales y financieros, ya que está diseñado para sustraerlos y enviarlos a su creador.
  • Afecta a los sistemas operativos Windows

Fuente: BitDefender.

Un gusano ‘clickjacking’ ataca a la privacidad de Facebook

Nuevo peligro para los usuarios de Facebook que se ven amenazados por un problema de seguridad en forma de gusano de clickjacking aunque no parece ser malicioso.

  • La empresa de seguridad F-Secure ha explicado que el gusano muestra el siguiente mensaje: “try not to laugh xD http://www.fbhole. com/omg/allow.php?s=a&r=[número aleatorio]“.
  • Al pinchar sobre ese enlace los usuarios son redirigidos a otra página que muestra un mensaje de error falso y si se pulsa sobre cualquier lugar de la página se generará una secuencia de comandos que tratará de enviar el mismo mensaje gracias a un iframe invisible que persigue al puntero del ratón.
  • A diferencia de la gran mayoría de malware que surge cada día, este gusano no está motivado por dinero y sólo parece querer hacer una travesura.

Fuente: Itespresso

22 de mayo de 2010

Facebook y otras redes sociales, acusadas de enviar información personal a agencias

Facebook ha sido acusada junto MySpace y otras redes sociales de traspasar la información personal de sus “suscriptores” a agencias de publicidad.

  • Según afirma The Wall Street Journal, estas prácticas se producirían mediante los anuncios publicados en las plataformas.
  • Una vez que los usuarios pinchan en los mismos, Facebook y MySpace, enviarían de forma automática algunos de sus datos a las agencias, como su nombre y su número de identificación en cada red.
  • El diario apunta como receptores de estos datos a compañías como DoubleClick, perteneciente a Google, o Right Media, de Yahoo!.

Fuente: The Wall Street Journal

Vulnerabilidad crítica en IBM WebSphere Application Server

Anunciada vulnerabilidad en IBM WebSphere Application Server (versiones 6.x y 7.0), que podría permitir a un atacante remoto el acceso a información sensible.

  • IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM.
  • WAS puede funcionar con diferentes servidores web y sistemas operativos incluyendo Apache HTTP Server, Netscape Enterprise Server, Microsoft Internet Information Services (IIS), IBM HTTP Server en sistemas operativos AIX, Linux, Microsoft, Windows y Solaris.

Se recomiendan las siguientes actualizaciones,

  1. Para IBM WebSphere Application Server 7.0.x se recomienda instalar el Fix Pack 7.0.0.11 o APAR PM06111
  2. Para IBM WebSphere Application Server 6.1.x se recomienda instalar el Fix Pack 6.1.0.31 o APAR PM06111
  3. Para IBM WebSphere Application Server 6.0.x se recomienda instalar el Fix Pack 6.0.2.43 o APAR PM06111

Fuente: IBM

Primera célula con genes sintéticos, vida casi artificial

El científico estadounidense Craig Venter fabrica una nueva bacteria que vive gracias a un genoma construido por su equipo

  • Este científico fue uno de los investigadores que secuenciaron el genoma humano por primera vez.
  • Su objetivo sería crear células artificiales capaces de fabricar vacunas, generar energía o limpiar vertidos de petróleo con una eficiencia inusitada.
  • Venter publica Science cómo crear un genoma sintético a partir de sus componentes básicos, introducirlo en una bacteria natural vaciada de genes y transformarla en una especie nueva de ADN.
Fuente: ww.publico.es

21 de mayo de 2010

Actualizaciones de seguridad Java para Apple Mac OS X

Apple ha publicado actualizaciones de seguridad de Java para el sistema operativo Mac OS X versiones 10.5 y 10.6 que soluciona multiples vulnerabilidades.

  • Esta es la séptima actualización de Java para Mac OS X 10.5 (Java para Mac OS X 10.5 Update 7) y la segunda para MAC OS X 10.6 (Java para Mac OS X 10.6 Update 2).
  • Se han corregido un gran número de problemas en Java, que podrían llegar a permitir a un atacante evitar restricciones de seguridad, obtener información sensible, provocar denegaciones de servicio o comprometer los sistemas afectados.
  • Las actualizaciones pueden ser instaladas a través de la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándolas directamente desde: http://support.apple.com/downloads/

Fuente: Hispasec

Microsoft advierte sobre grave agujero de seguridad en Windows 7

Microsoft previene a sus usuarios sobre un error en un archivo gráfico en Windows 7 x64 que puede ser usado por intrusos para acceder a un sistema.

  • La vulnerabilidad calificada como crítica, podría permitir a atacantes remotos por denegación de servicio y otras intrusiones.
  • El problema afecta a Windows 7 x64 y Windows Server 2008 R2 x64, al igual que Windows Server 2008 R2 Itanium. A pesar de su potencial de daño, la vulnerabilidad .
  • El error se encuentra en el conector Canonical Display (cdd.dll), que entre otras cosas es usado para dibujar el escritorio junto a DirectX.
  • Microsoft recomienda desactivar la función Aero en Windows 7 mediante el siguiente procedimiento:

Start > Tema > Cambiar tema > Seleccionar "Windows 7 Basic" al final de la lista.

Fuente: Microsoft Technet.

19 de mayo de 2010

Controlan red zombie desde Twitter

Los ciberdelicuentes pueden realizar acciones maliciosas sólo con conectarse a un usuario de Twitter desde, por ejemplo, su teléfono móvil.

  • BitDefender alerta sobre un nuevo bot que se controla desde la popular red social Twitter.
  • El atacante sólo tiene que lanzar el SDK (conjunto de herramientas que permiten crear el malware) para después introducir un nombre de usuario de Twitter.
  • Ese usuario actuará como centro de control y modificará el nombre de la red de bots y el icono de la misma.
  • Se trata del primer intento de controlar una red de bots desde Twitter.

Fuente: BitDefender.

18 de mayo de 2010

Discos duros con 10 terabits por pulgada cuadrada en 2 años

Según se ha publicado en un artículo de la revista Nature Photonics, semejante logro es posible gracias a la combinación de dos métodos de grabación diferentes.

  • El nuevo método combina la grabación magnética asistida térmicamente con la grabación mediante patrones de bits .
  • El primero de ellos se utiliza un sistema conocido como “grabación magnética asistida térmicamente” (TAR, por Thermally-Assisted magnetic Recording ), que básicamente consiste en calentar la zona en que se van a guardar los bits antes de escribirlos, y enfriarla nuevamente una vez que dicho evento a culminado. El calor ayuda a que la superficie pueda magnetizarse más rápidamente.
  • En el segundo , se guardan los bits mediante un mecanismo conocido como “grabación mediante patrones de bits” (BPR, por Bit-Patterned Recording ), que escribe datos sobre una superficie compuesta por “islas magnéticas” litografiadas.
  • La combinación de estos métodos ha permitido a los científicos alcanzar la marca del terabit por pulgada cuadrada, y los experimentos efectuados sugieren que es posible refinar este sistema para multiplicar por 10 este valor, pudiendoa llegar a los 10 terabits por pulgada cuadrada y velocidades de 250 megabits/segundo de escritura de datos.
  • Los investigadores se muestran optimistas, y no descartan que en un par de años existan discos que utilizan TAR/BPR en forma combinada.

Fuente: Nature Photonics