2 de agosto de 2013

VULNERABILIDAD EN Open Shortest Path First (OSPF)

Una vulnerabilidad, catalogada como crítica, ha sido descubierta en el protocolo Open Shortest Path First (OSPF), que podría permitir a un atacante interceptar el tráfico o llevar a cabo ataques de denegación de servicio.
El protocolo Open Shortest Path First (OSPF), es usado en numerosos dispositivos de diversos fabricantes como Cisco, Intel, Alcatel-Lucent, etc, y se utiliza para optimizar las comunicaciones a través de redes en base a algoritmos que calculan la ruta más corta para el envío de los paquetes. 

Recursos afectados
En la lista de fabricantes aparecen afectados, no afectados y los que aún se desconoce si lo están: 
Impacto de la vulnerabilidad
La vulnerabilidad podría permitir a los atacantes modificar el direccionamiento, comprometer la confidencialidad de los datos o incluso provocar una denegación de servicio.
Recomendación
En el aviso del US-CERT se puede encontrar un listado de los fabricantes afectados. Se recomienda ponerse en contacto con el proveedor para aplicar la solución concreta al problema. 
Más información
Aviso del US-CERT acerca de la vulnreabilidad OSPF http://cert.inteco.es/securityAdvice/Actualidad/Avisos_seguridad_tecnicos/vulnerabilidad_protocolo_open_shortest_path_first_ospf_20130802
Fuente: Inteco

Siemens. MÚLTIPLES VULNERABILIDADES EN LOS PRODUCTOS Siemens Scalance W-7xx

Siemens ha descubierto dos vulnerabilidades, catalogadas como críticas, en la familia de productos Siemens Scalance W-7xx utilizados para interconectar a través de conexiones inalámbricas dispositivos que requieren movilidad en entornos industriales.
Recursos afectados
  • SCALANCE W744-1, W746-1, W747-1
  • SCALANCE W744-1PRO, W746-1PRO, W747-1RR
  • SCALANCE W784-1, W784-1RR
  • SCALANCE W786-1PRO, W786-2PRO, W786-3PRO, W786-2RR
  • SCALANCE W788-1PRO, W788-2PRO, W788-1RR, W788-2RR
También se encuentran afectados los productos con los identificadores:
  • 6GK5 7xx-xAxx0-xAx0
  • 6GK5 7xx-xBxx0-xAx0
  • 6GK5 746-1AA60-4BA0
Impacto de las vulnerabilidades 
Las dos vulnerabilidades que pueden ser explotadas remotamente:
  1. La primera tiene su origen en el cifrado der las comunicaciones entre el PC y el dispositivo (comunicación con el interfaz web a través del protocolo HTTPS), que hace uso de un certificado SSL que se encuentra embebido en el dispositivo y que no es posible modificar, por lo que esto podría permitir a atacantes llevar a cabo ataques man-in-the-middle e interceptar las comunicaciones.
  2. La segunda se ubica en la implementación de la interfaz de gestión del dispositivo a través de la consola de comandos que tiene una vulnerabilidad que podría permitir a los atacantes acceder, a través de la red, al sistema con permisos de administración. Esta vulnerabilidad afecta al protocolo SSH y Telnet.
Recomendación
El fabricante recomienda actualizar el firmware de los dispositivos afectados desde la página de descarga Actualización para la familia de productos Siemens Scalance W-7xx  
Más información
Fuente: Inteco

Adobe. ACTUALIZACIÓN DE SEGURIDAD PARA Adobe Digital Editions

Adobe lanza actualización de seguridad para Adobe Digital Editions que solventa una vulnerabilidad considerada crítica y que podría permitir a un atacante tomar el control de los sistemas afectados.
Adobe Digital Editions (ADE) es un software gratuito que permite la descarga y lectura de eBooks en formato EPUB y PDF en el ordenador, así como transferirlos a lectores de eBooks. ADE utiliza el sistema de protección antipiratería conocido como DRM (Digital Right Management), por lo que es necesario su utilización para la descarga, lectura, copia al lector, etc. de libros protegidos.

Recursos afectados
Adobe Digital Editions para Windows y Macintosh
Recomendación
Adobe recomienda a los usuarios actualizar los productos afectados (a la versión 2.0.1) descargando el instalador desde http://www.adobe.com/products/digital-editions/download.html
Más información:
Fuente: Hispasec

FBI. ¿ Espían a través de dispositivos Android activando el micrófono a distancia ?

Según el Wall Street Journal, el FBI ya puede activar remotamente los micrófonos en dispositivos con Android,  smartphones y ordenadores portátiles, para grabar conversaciones para así obtener información sobre los sospechosos.
El FBI estaría desarrollando herramientas de 'hacking' para poder activar de forma remota los micrófonos de teléfonos y ordenadores portátiles con Android, para poder grabar conversaciones y así poder luchar contra la delincuencia organizada, el terrorismo o la pornografía infantil.
La 'Unidad de Operaciones a Distancia' puede instalar este 'software' mediante un dispositivo físico como un USB o a través de Internet, como si fuera cualquier otro troyano, utilizando un documento o enlace que carga el 'software' cuando la persona hace clic en una página de internet.
Un ex-funcionario anónimo de EE.UU ha confirmado que ni el FBI ni Google, estaban dispuestos a confirmar esta noticia.
El Gobierno necesita de una orden judicial para poder llevar a cabo esta actividad de vigilancia.
Más información
The Wall Street Journal
Fuente: Europa Press

1 de agosto de 2013

Reino Unido. TELEFÓNICA LANZARÁ SERVICIO ‘ 4G ‘ A FINAL DE MES

La operadora lanzará servcios 4G en el Reino Unido el 29 de agosto. La operadora ha explicado que este servicio de internet móvil de alta velocidad inicialmente estará disponible en Londres, Leeds y Bradford, dando cobertura a más de cinco millones de personas.
Según los planes de Telefónica, el 4G estará disponible a final de año en un total de 13 ciudades, Birmingham, Newcastle, Glasgow, Liverpool, Nottingham, Leicester, Coventry, Sheffield, Manchester y Edinburgo.
De esta manera, Reino Unido será el segundo país de Europa en el que Telefónica va a lanzar el 4G tras el lanzamiento en Alemania en 2012. La operadora también ha lanzado el LTE en países como Brasil.
La operadora ha indicado que el 4G estará disponible dentro de un rango de tarifas a partir de 26 libras al mes. La operadora también ha indicado que ofrecerá distintas tarifas para el mundo empresarial.
En este sentido, la compañía ha indicado que el uso de datos a través de la red de O2 se ha duplicado en los últimos 12 meses “lo que demuestra que hay un apetito creciente por los servicios de datos móviles”.
Telefónica ha señalado que el 4G será complementado con la red nacional de wifi que dispone la operadora, que tiene ya más de 9.000 puntos de conexión, así como por el despliegue de servicios como TUGo, que permite a los usuarios realizar llamadas a través de wifi con sus tablets y portátiles.
Fuente: Cincodías

ESPAÑA. Telefónica COMERCIALIZARA SERVICIO 4G CON LAS FRECUENCIAS DE Yoigo

En un comunicado, Telefónica y Yoigo han anunciado que han alcanzado una serie de acuerdos por los que Movistar dispondrá de servicios 4G sobre la red de Yoigo.
El acuerdo permite a Telefónica el uso de la red de acceso 4G Yoigo sobre 1800Mhz, pudiendo ofrecer a sus clientes bajo su marca Movistar servicios de banda ancha móvil ultrarrápida en 4G desde la firma de este acuerdo.
Dicha red está siendo construida por Yoigo utilizando la banda de 1800Mhz de los que dispone, para llegar al 48% de la población antes de final de año, lo que supone llevar 4G a todas las ciudades de más de 70.000 habitantes, lo que la convierte en la mayor red 4G anunciada hasta el momento en España.
Para que la velocidad que permite el acceso 4G sea posible, el acuerdo comprende la utilización de la red de transporte de Telefónica. Por ello, Yoigo contratará con Telefónica nuevas capacidades de transmisión, ampliando el acuerdo anteriormente existente entre ambas.
A su vez, dentro del acuerdo, Yoigo podrá comercializar un producto convergente con sus servicios móviles y los servicios fijos (voz y banda ancha) de Telefónica.
Las partes esperan comenzar a ejecutar dicho acuerdo preliminar en el último trimestre de 2013.
Fuente: Cincodías

BlackBerry BETA PRIVADA DE ‘BBM’ PARA ‘Android e iOS’

BlackBerry ha empezado a probar la versión beta de BBM para Android e iOS con un pequeño grupo de personas. Se prevee que llegue al público en septiembre. 
El servicio de mensajería encriptada BlackBerry Messenger (BBM), uno de los principales atractivos que tiene la compañía canadiense, se aproxima a su lanzamiento para Android.

Detalle de la noticia
  • BlackBerry ha empezado a probar la versión beta de su BBM para Android e iOS con un reducido grupo de personas, lo que sugiere que la liberación total para ambas plataforma está a la vuelta de la esquina.
  • Un portavoz de la compañía lo confirmó la a The Next Web: “BlackBerry ha comenzado las pruebas internas de BBM en dispositivos iOS y Android. Invitamos a nuestros empleados a designar a amigos y familiares para participar en una beta limitada para Android”.
Más información 
The Next Web 
Fuente: Itespresso

Redes de Alta Velocidad MEJORAN PRESTACIONES PARA CIENTÍFICOS EUROPEOS

La Comisión Europea ha introducido mejoras en la red GÉANT, que ofrece transferencias de datos de altísimas velocidad a los investigadores. Los científicos europeos contarán con internet a 500Gbps
GÉANT, la infraestructura que conecta los principales centros de investigación y académicos del continente, permitirá tasas de transferencia de datos de hasta 2 terabits por segundo. Es decir, potencia suficiente como para enviar el contenido de 24.000 DVDs en un minuto.
A la red principal (Internet) se destinarán  unos 500 gigabits por segundo, que conecta universidades, hospitales, bibliotecas, escuelas y otras instituciones. 
Esta clase de conexiones permiten trasladar con eficiencia la ingente cantidad de información que generan algunos experimentos.
Quizás el más conocido sea el Gran Colisionador de Hadrones (LHC), que descubrió hace un año una partícula que probablemente sea el bosón de Higgs. Esta máquina, que cuenta con cuatro grandes detectores repartidos a lo largo de una circunferencia de 27 kilómetros, genera 25 petabytes de datos al año. Unos 5 millones de DVDs.
Pero otros muchos estudios, especialmente los relacionados con la física de partículas y con el estudio del espacio profundo, generan cantidades de información equivalentes. Y hay que capturarla, repartirla, procesarla, estudiarla e interpretarla. Los tres últimos pasos suelen llevarse a cabo en lugares diferentes al de origen. Por eso se han creado estas redes de alta velocidad para investigadores.
El coste de esta nueva infraestructura de red, que en realidad es una actualización de la existente, supera los 40 millones de dólares al año.
Fuente: Innova

Cisco WAAS Central Manager ACTUALIZACION DE GRAVE VULNERABILIDAD

Cisco ha publicado actualizaciones para corregir el problema en Cisco WAAS Central Manager. La vulnerabilidad ha sido catalogada con un nivel crtico.
La aplicación WAAS se utiliza para mejorar el rendimiento en las aplicaciones, basadas en TCP, que se ejecutan a través de una WAN. Cada red WAAS debe tener un dispositivo primario del tipo Control Manager que se encarga de gestionar otros dispositivos WAAS.
El dispositivo Cisco WAAS CM contiene un interfaz web (Cisco WAAS CM GUI) que permite la gestión, monitorización y gestión del mismo.
Impacto de la vulnerabilidad
Cuando el software Cisco Wide Area Application Services (WAAS) se encuentra configurado como Central Manager (CM), tiene una vulnerabilidad que podría permitir a atacantes remotos sin autenticar la ejecución de código.
Recursos afectados
  • Para la version 4.x se recomienda migrar a la 5.x ya que Cisco no ha facilitado actualización para esta versión (mencionar que versiones anteriores a la 4.2.1 no se encuentran afectadas por la vulnerabilidad
  • Para la version 5.0.x se recomienda actualizar a la 5.0.3e
  • Para la version 5.1 se recomienda actualizar a la 5.1.1c
  • Para la version 5.2 se recomienda actualizar a la 5.2.1
Recomendación
  • Cisco ha publicado actualizaciones para corregir el problema, no obstante recomienda que antes de desplegarlas, los clientes verifiquen la compatibilidad con los entornos en los que serán aplicadas.
  • Panel de descarga de Software Cisco http://software.cisco.com/download/navigator.html
Más información
Vulnerabilidd en Cisco WAAS Central Manager  http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130731-waascm
Fuente: Inteco

iOS. PROXIMA ACTUALIZACION SOLUCIONA 'hackeo' del iPhone CON UN CARGADOR

La próxima versión del sistema operativo para iPhones y iPads, la versión  iOS 7, solucionará un fallo de seguridad que permite a los 'hackers' piratear dispositivos cuando la víctima lo conecta  a cargador falso modificado, dijo la compañía el miércoles.
Los dispositivos de Apple serán vulnerables a los ataques hasta que la compañía lance su actualización de software iOS 7, que está programado para este otoño.
Tres ingenieros informáticos, Billy Lau científico de investigación en el Instituto de Tecnología de Georgia, y los estudiantes de posgrado Yeongjin Jang y Chengyu , alertaron a Apple del problema a principios de este año, demostró la vulnerabilidad de la seguridad en el 'Black Hat hacking convention' en Las Vegas el miércoles donde 7.000 profesionales de la seguridad están aprendiendo acerca de las últimas amenazas de piratería informática.
Lau dijo que los dispositivos que ejecutan el sistema operativo Android de Google Inc no son vulnerables a los mismos tipos de ataque, ya que avisan a los usuarios cuando se conectan dispositivos a un ordenador, incluso haciéndose pasar por una estación de carga.
Después de la actualización de software de iOS 7 de Apple, un mensaje le advierte al usuario que se conecta a un ordenador, no a un cargador normal, dijo.

Fuente:EuropaPress

iPhone 5S UTILIZARÁ HUELLAS DACTILARES PARA DESBLOQUEO

Según parece el código de la última actualización de iOS 7 apunta a un sistema de desbloqueo del teléfono a través del reconocimiento de la huella dactilar del usuario.
Toda la información está en el código de la última actualización de iOS7, en la que se incluyen varias líneas para una interfaz de usuario biométrica. El iPhone empezará a escanear las huellas de sus usuarios.
¿Cuándo llegará esta opción a los iPhones? 
Desde VentureBeat, indican que lo más probable es que el iPhone 5S sea el primero que incluya la funcionalidad. Se esperaba que llegase en julio, pero ahora todo parece apuntar a que será lanzado en septiembre.
Ventajas futuras de esta nueva opción
  • La utilización de la huella dactilar en el teléfono será práctica, por supuesto, para su desbloqueo, pero hay otras muchas funcionalidades que se podrían empezar implementar. Realizar compras online, firmas electrónicas, validar contratos… Ahora estará todo en manos de los desarrolladores y lo que se les ocurra a ellos.
  • El reconocimiento de huellas dactilares podría ser utilizado también como un nuevo sistema antirrobo de smartphones, por lo que no sería extraño que, tras la llegada del iPhone 5S, otros fabricantes intentasen sistemas familiares.
Más información
VentureBeat http://venturebeat.com/2013/07/29/apple-leaks-new-product-ios-7-beta-4-reveals-new-biometric-fingerprint-sensor-coming/
Fuente: ITespresso

31 de julio de 2013

Microsoft lanza Office Mobile para los smartphones Android

Desde este miércoles 31 de julio está disponible en EEUU la aplicación de Office para móviles Android de forma totalmente gratis para los usuarios de Office 365 Home Premium y Office 365 ProPlus a través de Google Play.
Primero, hace mes y medio, fue lanzada  la versión de su suite ofimática para iPhone. Ahora le toca el turno a la versión de Office Mobile para Android. Así, Microsoft ofrece su suite ofimática a un gran número de teléfonos inteligentes… pero no de tabletas.
La interfaz de la versión Android es muy diferente a la de Windows 8/RT. La adaptación de la suite a la pequeña pantalla de los smartphones ha requerido de algunos ajustes, pero la funcionalidad y apariencia son similares a las que se encuentran en la aplicación para iOS. En general, es una aplicación muy competente, aunque el conjunto de características es notablemente más limitado que el de sus hermanas de escritorio. Es fácil agregar formato básico y escribir correcciones, pero poco más.
Office Mobile para Android es compatible con dispositivo de sincronización, que proporciona  lista de documentos vistos recientementte, vinculados a la cuenta de Office 365 del usuario. Por este motivo, cuando el archivo se abre desde SkyDrive, irá hasta el punto donde el usuario detuvo su última lectura.
Como en la versión de iOS, los usuarios también pueden realizar cambios sin conexión. Estos cambios se guardan en línea cuando el usuario vuelve a conectarse a una red.
 "Durante las próximas semanas", ha informado la compañía, esta aplicación estará disponible en 33 idiomas y 117 mercados, entre ellos España. Al igual que la aplicación para iPhone, anunciada el pasado 14 de junio, la de Office para Android proporciona una experiencia similar a la que tienen los usuarios de Office en Windows Phone.
Más información
Blog de Office http://blogs.office.com/b/office-news/archive/2013/07/31/office-365-subscribers-get-office-mobile-for-android-phones.aspx 
TNW  http://thenextweb.com/apps/2013/07/31/microsoft-launches-office-mobile-on-android-but-theres-still-no-support-fot-tablets/
Fuente: Itexpresso.es

Vulnerabilidad en GE Proficy HMI/SCADA CIMPLICITY WebView

Investigadores han descubierto una vulnerabilidad de validación de datos de entrada incorrecta en la aplicación GE CIMPLICITY WebView catalogada con nivel de importancia Alta. Esta aplicación es un interfaz HMI que se encuentra desplegada en multitud de empresas.
Impacto de la vulnerabilidad
Un atacante podría explotar la vulnerabilidad mediante el envío de mensajes maliciosos sobre una conexión TCP hacia el servicio. El ataque no requiere autenticación y puede llevarse a cabo remotamente.
Recursos afectados
  1. Proficy HMI/SCADA – CIMPLICITY: Versión 4.01 a la versión 8.2
  2. Proficy Process Systems with CIMPLICITY
Recomendación
El fabricante ha publicado actualizaciones para los productos afectados que pueden descargarse desde http://support.ge-ip.com/support/index?page=kbchannel&id=KB15602
Más información
https://ics-cert.us-cert.gov/advisories/ICSA-13-170-01
Fuente: Inteco

30 de julio de 2013

WIRESHARK Boletines de seguridad

Publicadas las versiones 1.8.9 y 1.10.1 de Wireshark que solucionan 18 vulnerabilidades que pueden provocar denegación de servicio a través de múltiples opciones.
Wireshark es una aplicación de auditoría orientada al análisis de tráfico en redes. Soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles y en Windows.

Impacto de las vulberabilidades:
Todas las vulnerabilidades podrían ser explotadas a través de la inyección de paquetes en la red, o convenciendo a un usuario para que abriese un fichero de captura de tráfico especialmente manipulado.
Versiones afectadas:
Las versiones afectadas son la rama 1.8 (1.8.0 a 1.8.8) y la versión 1.10.0.
Recomendación
Actualizar a las nuevas versiones dispinibles en  http://www.wireshark.org/download.html
Más información:
Wireshark 1.10.1 and 1.8.9 Released http://www.wireshark.org/news/20130726.html
Fuente: Hispasec

LINKEDIN Corregido Fallo que permitía extraer el token de OAuth del usuario autenticado

LinkedIn ha corregido un fallo en su web que permitía extraer el token del protocolo OAuth del usuario autenticado.
LinkedIn es un sitio web orientado a negocios, fue fundado en diciembre de 2002 y lanzado en mayo de 2003 (comparable a un servicio de red social), principalmente para red profesional
El fallo fue reportado por el británico Richard Mitchell y según comenta en su blog se dio cuenta como al acceder al sitio de ayuda de LinkedIn (http://help.linkedin.com) este procedía a autenticar al usuario con su ID de LinkedIn sobre HTTP.

Más información: 
Stealing OAuth tokens from the LinkedIn API using meta referrer http://awesomeco.de/blog/tricking-weak-authentication-on-linkedin-using-meta-referrer/
Fuente: Hispasec

28 de julio de 2013

VIBER. Hackeado por el Ejército Electrónico Sirio

Viber, la aplicación de mensajería que se hizo famosa por ser una de las primeras de la App Store en incluir llamadas gratuitas entre iPhones y iPods Touch haciendo uso de Internet, ha sido hackeada por el Ejército Electrónico Sirio.
“No fuimos capaces de hackear los sistemas de Viber”.
  • Con esta cita el grupo de hackers hacía público su acceso a la web de soporte de Viber (support.viber.com). Los hackers han mencionado que el servicio fue principalmente diseñado para el espionaje debido a la seguridad y a la estructura que presenta, aunque reconocen que no tienen pruebas para demostrarlo a ciencia cierta.
  • Las capturas de pantalla que se han publicado sólo contienen información acerca de algunos nombres de usuarios, emails y números de teléfono.
Viber a explicado qué ha pasado exactamente:
  • El sitio de soporte de Viber ha sido hoy desfigurado después de que un empleado fuera desafortunadamente víctima de un ataque de phishing a través de su correo eléctrónico. El ataque de phishing ha permitido el acceso a dos sistemas menores: el panel de soporte al cliente y el sistema de adminsitración de apoyo. Parte de la información de estos sistemas fue publicada.
  • Es muy importante destacar que los datos sensibles de los usuarios no han sido publicados. De hecho, el grupo de hackers no ha podido acceder a la base de datos ya que la información privada de los usuarios se mantienen a salvo haciendo uso de un sistema de seguridad que impide el acceso a través de este tipo de ataques.
  • Tomamos este incidente muy en serio y estamos trabajando en este momento para que el sitio de soporte vuelva a la normalidad. Además, queremos asegurar a todos nuestros usuarios que estamos revisando todas nuestras políticas para asegurarnos que ningún incidente de este tipo se repita en el futuro.
Fuente: Cult Of Mac

Malware Ransomware. COMO EVITARLO EN ORDENADORES Apple

El Ransomware, ese tipo de Malware que lleva ya sus años afectando a los ordenadores equipados con Windows está empezando a ser cada vez más frecuente entre los usuarios de OS X.
Operativa del Ataque por Malware Ransomware 
  • La popularidad cada vez más creciente de Apple también ha llamado la atención de los ciberdelincuentes, que han empezado a usar este software malicioso en el que el hacker es capaz de “secuestrar” el navegador Safari del usuario y exigiendo algún tipo de retribución económica para recuperar el control de la aplicación.
  • En este caso, los atacantes reclamaban hasta 300 dólares (228 Euros) para devolver el control de Safari a los usuarios afectados tras haber entrado por error a una página maliciosa, normalmente disimulada entre los resultados de las búsquedas más populares y que el usuario más confiado, no es capaz de sospechar que puedan causar algún daño.
  • Una vez que se ha tomado el control del navegador, se muestra un aviso que simula pertenecer al FBI y que avisa a la víctima de que, por ejemplo, ha sido descubierto contemplando o distribuyendo algún tipo de contenido ilegal o prohibido (normalmente, suele ser pornografía) y que para recuperar el control del ordenador y evitar consecuencias legales, debe pagar una multa, en este caso, de los citados 300 dólares.
  • En realidad, más que un secuestro real o algún tipo de troyano o similar, el Ransomware en sí no es otra cosa que una simple página web que emplea JavaScript en un círculo vicioso de carga de 150 iframes que requieren confirmación para abandonar la página. Los delincuentes confían en que el asustado usuario se canse antes de agotar todos los cuadros de diálogo amenazantes y opte por pagar el rescate
Contramedidas al Ataque por Malware Ransomware
  1. Sin embargo, para evitar este malware de manera rápida y sencilla, basta simplemente con mantener pulsada la tecla Shift a la hora de reabrir Safari. De esta manera, evitaremos que el navegador vuelva a abrir las ventanas y las pestañas de la última sesión,
  2. También se puede configurar la opción por defecto desde el panel de Preferencias del Sistema.
Fuente:  Decubreapple.com

Cisco Video Surveillance Manager MÚLTIPLES VULNERABILIDADES

Cisco ha lanzado una alerta de seguridad donde informa de la existencia de múltiples vulnerabilidades en Cisco Video Surveillance Manager anteriores a 7.0.0 que podrían permitir a un atacante remoto tomar el control de los sistemas afectados.
Cisco Video Surveillance Manager (VSM) permite a gerentes de operaciones e integradores de sistemas montar una red de videovigilancia totalmente personalizada. Proporciona configuración centralizada, gestión, visualización y control de cámaras de vídeo.
Recomendación
Dichos fallos se han corregido en las versiones Cisco VSM 7.0 y Cisco VSM 7.0.1, ambas disponibles para su descarga en los canales oficiales de Cisco y  posterior actualización
Más información:
Multiple Vulnerabilities in the Cisco Video Surveillance Manager http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130724-vsm
Fuente: Hispasec

Intel TIENE PREPARADOS LOS Core 'Y' PARA TABLETS

Intel apostando fuerte por tablets y smartphones, prepara una nueva categoría de procesadores, denominada ‘Y’, de bajo consumo y con la característica de no necesitar ventiladores, sólo pequeños bloques de disipadores.
De los 6 ó 9 vatios SDP típicos de un procesador de portátil, pasaríamos a 4.5 vatios SDP en los modelos de menor consumo energético, con otros de 6 vatios SDP. Os recuerdo que el Scenario Design Power nace como una variable más real del TDP, Thermal Design Power, creada para medir el consumo energético en un uso habitual en vez del máximo admitido por el chip.
Intel ha confirmado que empezará a distribuir los primeros chips Core ‘Y’ en el segundo semestre de 2013 para que los fabricantes empiecen a familirizarse con ellos, de forma que para finales de año o principios de 2014 ya los podremos tener en el mercado. Pertenecerán a la familia Haswell, y por supuesto contamos con muchas de sus características así como las GPU integradas.
Lo más probable es que nos encontremos con varios tipos de chips, incluyendo modelos de 1 y 2 núcleos (con el doble de hilos mediante hyperthreading), pertenecientes a todas las familias (Pentium, i3, i5, i7) y precios de lo más variado. Serán chips x86, con lo que su destino más probable son los tablets Windows 8.
Además, no debemos olvidar que Intel ha desarrollado una versión Android para esta arquitectura y, por tanto, es altamente probable que también veamos algún tablet Android.
Más información
INTEL 
Fuente: Xataka.com

McAfee LiveSafe Service, SUITE DE SEGURIDAD CON RECONOCIMIENTO FACIAL Y DE VOZ

McAfee e Intel lanza solución de seguridad multidispositivo integrada en hardware y que utiliza tecnología de reconocimiento facial y de voz.
Principales características de la suite de seguridad 
  1. La gestión del software se realiza de forma centralizada a través de una consola online que está disponible en formato de aplicación para Windows 8 y otras plataformas, pudiendo entonces gestionarse directamente la seguridad de PC, Mac, smartphones o tablets.
  2. Además McAfee LiveSafe Service permite simplificar la administración de contraseñas. La función SafeKey permite almacenar múltiples nombres de usuario y passwords para cada sitio de forma sincronizada entre todos los dispositivos. El programa puede iniciar sesión en estos servicios online de forma automática con una sola cuenta.
  3. Personal Locker es otra prestación que securiza los archivos con contenidos sensibles, permitiendo su consulta en todo nuestro abanico de gadgets. Los usuarios cuentan con 1GB de capacidad para almacenar documentos financieros o legales, fotos privadas, escritos confidenciales, tarjetas de crédito, etc. Acceder a ellos solo es posible mediante el reconocimiento facial y de voz (el usuario debe leer distintas frases cada vez que intente entrar, como mecanismo de seguridad).
  4. McAfee LiveSafe Service también incorpora una tecnología antirrobo. Si un teléfono o tablet de nuestra propiedad se extravía el software permite apagarlo, dejarlo ‘congelado’ y realizar un seguimiento de su ubicación. Incluso es posible realizar un bloqueo por un período de tiempo determinado. Una vez recuperado, se pueden volver a restaurar todos los datos, pero si no hay suerte, estos pueden ser eliminados de manera remota.
  5. La herramienta de Intel y McAfee también garantiza que los usuarios están protegidos frente a posibles aplicaciones maliciosas. Así, el servicio evalúa cada app, dando feedback sobre su naturaleza, gestión de la privacidad o incluso oficialidad.
  6. Las prestaciones de esta suite de seguridad se completan con la protección de archivos que se envían por apps de mensajería instantánea como WhatsApp o Line y una tecnología para evaluar los riesgos de los enlaces cortos, usados con frecuencia en servicios como Twitter.
Prestaciones y precios
  • McAfee LiveSafe es compatible con PC, Mac, iOS, Android y Kindle Fire ( en breve también se lanzará para Windows Phone) y está disponible por 19,95 euros al adquirir un nuevo PC o tablet de determinadas marcas o 79, 95 euros por separado.
  • Tras su compra, los usuarios tienen a su disposición el servicio McAfee Security Advisor que proporciona soporte, asesoramiento por parte de expertos sobre infecciones, corrección del robo de identidad, fraudes o recuperación de dispositivos perdidos, así como sugerencias de navegación y gestión de complementos y actualizaciones.
Fuente: ITespresso