31 de enero de 2014

Microsoft . Lidera el mercado antivirus a nivel global

Microsoft Security Essentials es la solución antivirus más utilizada en el mundo.
Aparte de ser gratuito, Microsoft Security Essentials está integrado en el sistema operativo. Otro factor que lo hace atractivo, es que al contrario de lo que ocurre con otras soluciones gratuitas, el software no interrumpe frecuentemente al usuario con invitaciones a comprar la versión de pago o registrarse como usuario.
Hace dos años, la empresa OPSWAT informaba que Microsoft Security Essentials había superado la marca del 10% del mercado antivirus, rebasando incluso a Norton Antivirus de Symantec. Sin embargo, al margen de su gratuidad, el programa antivirus de Microsoft ocasionalmente ha destacado por su bajo nivel de detección de amenazas, en distintas comparativas de software de seguridad.
En esta oportunidad, la misma empresa OPSWAT informa (http://www.opswat.com/about/media/reports/antivirus-january-2014#data-collection )   que Microsoft Security Essentials es actualmente la solución antivirus más utilizada en el mundo. Su afirmación se basa en los datos recolectados por la propia empresa, que ha contabilizado los sistemas Windows que han escaneado su PC con alguna de las soluciones de seguridad de la empresa. Según OPSWAT, el porcentaje de usuarios domésticos sería de 36,2%.
Microsoft tiene dos productos antivirus. Para Windows 7, Vista y el próximamente obsoleto Windows XP, la empresa ofrece la versión descargable de Security Essentials. Windows XP, en tanto, cuenta con una solución integrada, denominada Windows Defender.
Según OPSWAT, Microsoft concentra el 23% del mercado. De esta cifra, 16,3% corresponde a Security Essentials, y el resto a Defender. En un segundo lugar se ubica la solución gratuita de Avast, con un 13,2%. Incluyendo las soluciones de pago, Avast tiene el 15,9% del mercado. Aún así, se sitúa 0,4 puntos por debajo de la solución de Microsoft, que sólo ofrece Security Essentials.
Muy posiblemente, la cuota de Microsoft en el mercado de antivirus sería incluso mayor si Microsoft Security Essentials estuviese disponible para todos los interesados. En su modalidad actual, su instalación hace necesario contar con una licencia válida de Windows. Esto excluye, al menos en teoría, la posibilidad de ejecutar Security Essentials con versiones pirateadas de Windows 7, Vista o XP.
Fuente: Diario TI

Ranking de los antivirus a nivel global  



CANADA. Acusan de ofrecer Wi-Fi gratis en los aeropuertos para espiar a los viajeros

   Unos documentos afirman que Canadá estaría utilizando una red gratuita de Wi-Fi en los aeropuertos para seguir a todos sus pasajeros. Se trata de un documento de alto secreto recuperado por Estados Unidos y denunciado por Edward Snowden que ha sido desvelado en una noticia a través de CBC News.
   La agencia de espionaje electrónico de Canadá utilizaba información del servicio de conexión a Internet gratuita en un importante aeropuerto de Canadá para rastrear los dispositivos electrónicos de los pasajeros de las líneas aéreas durante días, incluso después de haber viajado.
   Una de las principales autoridades de Canadá sobre la seguridad cibernética, Ronald Deibert, ha dicho a la CBC News que: "No puedo ver ningún caso en el que esto no fuese ilegal, bajo la ley actual de Canadá, bajo nuestra Carta y en virtud de los mandatos de la ESCNNA".
   La CSEC, por su parte, ha afirmado que "ningún canadiense o viajero internacional ha sido "seguido"". Los documentos sugieren que este sistema fue probado por la NSA y la agencia canadiense para expotarlo a otros países.
Más información
 CBC News.
Fuente: Europa Press

¿ La NSA pretende adoctrinar a nuestros hijos ?

Desde que el analista Snowden alertara del espionaje masivo que la National Security Agency estadounidense llevaba años realizando sobre, literalmente, todo el mundo, hasta los jugadores de AngryBirds (http://www.bbc.co.uk/news/world-us-canada-25922569); el modo de proceder de dicha agencia está en cuestión.
Por eso resulta tan curioso encontrarse con el programa CryptoKids ( http://www.nsa.gov/kids/home.shtml ), una página web oficial del gobierno de EE UU y la NSA que desde 2010 y como reza su lema, pretende formar a los «futuros criptógrafos y ‘destrozacódigos’ de América».
En total, nueve personajes de dibujos animados explican a los niños las diferentes funciones que podrían realizar para la NSA. CriptoCat, DechiperDog, el conejo matemático Slate, la tortuga informática T. Ton, los encargados de ciberseguridad Cy y Cyndi, la experta en análisis de lenguaje Rosetta Stone… cada uno con su función en la banda infantil de la NSA y están coordinados por el águila americana Sargento Sam, de la Central Security Service. Todo narrado con un tono marcadamente positivo que anima a unirse a sus filas.
La web tiene diferentes actividades y minijuegos, como crear tus propios códigos. En este se explica que «a lo largo de la historia, los acontecimientos mundiales han cambiado a causa de los mensajes secretos… SECRETOS QUE HAN SEGUIDO SIÉNDOLO Y SECRETOS QUE NO[sic]. En el mundo de la diplomacia, saber lo que tu enemigo planea te ayuda a prepararte. Pero también es muy importante que tus enemigos no sepan lo que tu planeas. Esta es la misión de la NSA y la Central Security Service». Acompañado todo por un divertido dibujo de una tortuga con la gorra para atrás.
Todo se completa con un apartado donde explican a los niños como acceder a una carrera en la agencia dentro de los perfiles disponibles. Estos concuerdan con los diferentes personajes que la NSA pone a disposición de los chavales. Para acceder al programa de estudios durante el instituto, el perfil que piden es un alumno que asista a las clases de tecnología o de informática aplicada a los negocios. También ofrecen becas para los interesados en cursar una carrera en ingeniería informática, ciencia computacional, matemáticas o lengua extrajera, además de diferentes programas una vez que ya accedan a la universidad.
Ya sabes. Si crees que hijo tiene madera de espía, conviértelo en un Criptokid, una excitante carrera entre las comunicaciones de todo el planeta.
Más información
Fuente: Lukor y Yorokobu

Referencia a puntero nulo en 3S CoDeSys Runtime Toolkit

Vulnerabilidad de referencia a puntero nulo en la aplicación Smart Software Solutions (3S) CoDeSys Runtime Toolkit, identificada por el investigador Nicholas Miles. 3S ha lanzado una actualización que mitiga esta vulnerabilidad.
Recursos afectados
  • Versiones anteriores a CoDeSys Runtime Toolkit v2.4.7.44.
Impacto de la vulnerabilidad
De ser explotada, un atacante podría usar esta vulnerabilidad para remotamente provocar una caída del sistema dentro de la aplicación Runtime Toolkit. Se ha asignado el identificador CVE-2014-0757.
Recomendación
3S ha proporcionado una actualización que está disponible para su descarga desde la página de 3S CODESYS.
Más información
ICS-CERT Advisory
Recommended Practices
Fuente: Inteco

Vulnerabilidad en Schneider Electric Telvent SAGE RTU DNP3

El servicio DNP3 en unidades de terminal remota (RTUs) Telvent SAGE valida incorrectamente algunas entradas malformadas. La explotación satisfactoria de esta vulnerabilidad deshabilita las comunicaciones e induce altas cargas del sistema durante un corto periodo de tiempo (como en un ataque de denegación de servicio).
Recursos afectados
  • Todas las versiones publicadas antes del 1 de diciembre de 2013.
  • Telvent SAGE 3030 C3413-500-001D3_P4 (Firmware from 2010).
  • Telvent SAGE 3030 C3413-500-001F0_PB (Latest Firmware).
Detalle e impacto de la vulnerabilidad
  • El investigador Adam Crain de Automatak y el investigador independiente Chris Sistrunk han identificado una validación incorrecta de entrada en la unidad de terminal remota (RTU) Telvent SAGE 3030. Schneider Electric ha creado un parche que soluciona esta vulnerabilidad.
  • Esta vulnerabilidad podría ser explotada remotamente.
  •  A la vulnerabilidad se le ha asignado el identificador CVE-2013-6143, con un CVSS v2 base de 4.3 y vector (AV:N/AC:M/Au:N/C:N/I:N/A:P). 
Recomendación
Schneider Electric ha creado un parche para mitigar esta vulnerabilidad en RTUs basadas en C3414 LX-800 que usen el sistema operativo VX-works 6.9.3. Los clientes pueden obtener este parche contactando con el departamento de atención al cliente de Schneider Electric.
Para más información, se puede consultar el boletín RTUSW 13001 de Schnedier Electric RTU Software Security, titulado "Schneider Electric Telvent SAGE RTU DNP3 Improper Input Validation", publicado el 30 de diciembre de 2013. Es necesaria una cuenta de cliente para acceder a este boletín.
Dado que esta vulnerabilidad se ha identificado mediante herramientas "fuzzing", los investigadores sugieren que los desarrolladores realicen comprobaciones exhaustivas durante el control de calidad de los productos. También sugieren el bloqueo del tráfico DNP3 entre redes corporativas mediante el uso de IPS o firewalls con reglas específicas para DNP3.
Más información
ICSA-14-006-01
Fuente: Inteco 

Yahoo!. Soluciona vulnerabilidad de ejecución remota de código en sus servidores

El investigador de seguridad Ebrahim Hegazy (@Zigoo0) ha descubierto recientemente una vulnerabilidad de inyección de código PHP en los servidores de Yahoo.
Detalle e impacto de la vulnerabilidad
 El error reside en el tratamiento del parámetro GET 'sid' del siguiente enlace http://tw.user.mall.yahoo.com/rating/list?sid=$Vulnerability
 Véase como ejemplo el siguiente payload ${@print(system("whoami"))} con el que se podrían ejecutar comandos de forma remota gracias a la función system() de PHP.
                              http://www.youtube.com/watch?v=V3CHd6ePICo
 No conforme con ello, según Ebrahim dicho servidor tenía una versión antigua del kernel que permitiría una elevación de privilegios.
 La vulnerabilidad fue confirmada y ha sido arreglada por parte del equipo de seguridad de Yahoo.
Más información:
Yahoo! Remote Command Execution Vulnerability.
Yahoo.com Remote Command Execution
Fuente: Hispasec