28 de diciembre de 2008

Más de un millón de formas de infectar tu PC

Un hacker desconocido se ha dedicado a jugar con técnicas SEO para lograr que los motores de búsqueda muestren más de un millón de resultados de enlaces que podrían infectar nuestros PCs fácilmente, un tipo de actuación que se conoce como “scareware”.

  • El ataque que ha utilizado este hacker aprovecha la característica de la redirección de URLs que utilizan miles de sitios web, ya que a través de este tipo de programas el propietario del dominio puede redirigir nuestros pasos donde él quiera configurando correctamente su servidor web.
  • El problema es que muchos de esos sitios permiten que otras personas usen esas URLs para redirigir su tráfico igualmente, y este hacker ha logrado precisamente que Google “se aprenda” un gran número de esas URLs.
  • Algunas búsquedas que llevan a sitios con malware son, por ejemplo, “microsoft office 2002 download”, “live free hardcore sex cams” o “xxx rated joke”.

Fuente: GarWarner

EEUU campeón en el hospedaje de malware

Un estudio de Sophos informa que EEUU es el origen del malware en todo el mundo, con un 37% con China como el otro gran protagonista. La sorpresa es que curiosamente España no está en la lista.

  • El ránking de la empresa Sophos indica que EEUU sigue siendo la principal causa de la existencia del malware, porque una de cada 3 amenazas tienen su origen en ese país.
  • China tambien es responsable de un 27.7% de estas amenazas,
  • Rusia está en tercer lugar con el 9,1% de las amenazas contabilizadas por Sophos.
  • A partir de ahí nos encontramos con protagonistas menores que apenas pasan del 2% de cuota o no llegan, como son Alemania, Corea del Sur, Ucrania, el Reino Unido, Turquía, la República Checa o Tailandia.

Fuente: Ars Technica

25 de diciembre de 2008

Los falsos antivirus afectan a las compras navideñas

Las compras online de las fiestas navideñas invitan a navegar por sitios desconocidos que pueden terminar en un virus que simula ser un antivirus.
  • Millones de ordenadores en todo el mundo se han infectado este año a causa de este engaño.
  • Los antivirus falsos, que no son novedad, se presentan como la solución para un ordenador que parece estar infectado sin ser cierto.
  • Tienen nombres que suenan a profesionales, como Antivirus Scanner Online o E.AntivirusPro, y sitios diseñados como cualquier empresa seria.
  • Atraen a los internautas mediante anuncios por palabras de Google o banners en sitios legítimos, comprados con tarjetas robadas.
  • Cuando alguien pincha en el anuncio y accede a la página del antivirus, aparece una animación en Flash que asegura haber detectado virus en el ordenador.
  • Sólo se podrán eliminar descargando el falso antivirus.
  • En realidad, este es un virus que actuará como el resto: robando información o convirtiendo el ordenador en un zombie.
  • Según Hispasec, en los últimos meses la industria de los antivirus falsos manipula sitios legítimos para que quienes los visiten, procedentes de un buscador, sean redirigidos a la web del antivirus.
Fuente: CIBERPAIS

21 de diciembre de 2008

Las peores amenazas 'online' de la Navidad

Trend Micro publica una lista con los peligros que deben evitar los internautas durante sus compras a través de Internet.

Según el fabricante, los principales peligros para la seguridad informática durante estas navidades serán los siguientes:

  1. Falsas ofertas. Los descuentos y las ofertas especiales de artículos de temporada son utilizados por los autores de código malicioso para inducir a que los usuarios hagan clic en enlaces maliciosos y proporcionen información en páginas falsas.
  2. Sitios de caridad falsos. Los cibercriminales se las ingenian para explotar las calamidades y las tragedias de la humanidad porque son conscientes de que los usuarios online harán donaciones a obras de caridad durante la temporada navideña.
  3. Christmas y tarjetas de felicitación. Las tarjetas electrónicas a menudo son utilizadas por los spammers y autores de código malicioso para atacar, normalmente aprovechando los días festivos, cuando los usuarios envían estas tarjetas que se distribuyen a través de enlaces colocados en mensajes spam o como archivos adjuntos. .
  4. Anuncios maliciosos o publicidad peligrosa. Todos quieren la mejor oferta y los criminales utilizan los anuncios y promociones online para distribuir malware. Los anuncios que aparecen en sitios web con un alto volumen de visitas a menudo se utilizan para descargar código malicioso.
  5. Resultados de búsquedas de compras navideñas contaminados. Los resultados de la búsqueda de ciertas palabras pueden contener código malicioso. Sus autores explotan diferentes razones para elegir qué palabras generarán los resultados malignos.
  6. Sitios web con alto volumen de tráfico que están comprometidos como las tiendas en línea, los sitios de subastas y de comercio electrónico.
  7. Sustracción de datos personales a usuarios que cumplimentaron encuestas online aparentemente inofensivas a cambio de diferentes premios están en peligro por este tipo de ataque.
  8. Phishing de comercio electrónico ataques de phishing de mensajes de correo electrónico que aparenta proceder de una fuente fiable, pero en realidad contiene un vínculo malicioso.
  9. Mensajería que entrega troyanos. Los mensajes de populares compañías de mensajería que notifican la entrega de un paquete junto con una factura pueden estar infectados con troyanos.
  10. Facturas de compra para transacciones fantasma. Esto guarda relación con recibos falsos enviados por correo electrónico que están infectados con código malicioso.


Fuente: Trend Micro

Microsoft arregla una vulnerabilidad grave en sus navegadores

Después de reconocer que el grave problema afectaban a todas las versiones de sus navegadores, Microsoft alerta a sus usuarios para que se descarguen el parche.

  • Microsoft anunció la semana pasada de una vulnerabilidad encontrada en su navegador que afectaba a todas las versiones de Explorer, permitiendo a usuarios incautos navegar por unos 6.000 sitios web en los que se puede descargar código malicioso.
  • A través de un agujero de seguridad los hackers podían colarse en el ordenador con los permisos del usuario registrados en el sistema.
  • La compañía ha puesto a disposición de los usuarios una actualización de los navegadores con un parche que se descarga de manera automática, y recomienda que efectúen la actualización lo antes posible.
  • Como publica Silicon News, la rápida respuesta de Microsoft responde al intento de no perder cuota de mercado, ya que los expertos recomendaban dejar de utilizar Explorer hasta que el problema fuera solucionado.
  • La vulnerabilidad podía afectar al 0,2% de los usuarios de Explorer, aunque PC Magazine calcula que ya podría haber perjudicado a más de 2 millones de equipos.

Fuente: PC MAGACINE

Vulnerabilidades en gestión de claves de acceso en los navegadores más populares

La mayoría de los navegadores web incorporan una función que permite recordar las claves de acceso de los sitios visitados.
  • La compañía de seguridad informática Chapin Information Services ha probado la forma en que los programas Google Chrome, Microsoft Internet Explorer, Apple Safari, Opera y Mozilla Firefox gestionan la seguridad de las contraseñas.
  • Según la prueba, todos los navegadores, sin excepción, hacen un mal trabajo respecto de la protección de las contraseñas de los usuarios.
  • Los navegadores Opera y Firefox obtienen la mejor puntuación, pero aún así sólo lograron superar 7 de 21 pruebas. Internet Explorer logró superar cinco de las pruebas.
  • Los peores resultados fueron conseguidos por los productos Google Chrome y Apple Safari, que sólo superaron dos de las 21 pruebas.
Fuente: Diario Tecnológico

13 de diciembre de 2008

Presentación de los procesadores AMD Quad-Core AMD Opteron

AMD anunció la disponibilidad de sus nuevos Procesadores AMD Quad-Core AMD Opteron de 45nm.

Los nuevos Procesadores AMD Quad-Core AMD Opteron ofrecen hasta un 35% más de rendimiento con una disminución en el consumo de energía del 35%, en comparación con los actuales procesadores Quad-Core AMD Opteron.

El aumento del rendimiento del procesador AMD Quad-Core Opteron tiene algunas de estas razones:

  1. Significativamente más altas frecuencias de reloj de CPU en la misma dotación de energía en comparación con generaciones anteriores de los AMD Opteron, como resultado de las mejoras del diseño de procesadores AMD, y la tecnología 45nm mediante litografía de inmersión,
  2. Un 200% de aumento en el nivel 3 del tamaño de la caché hasta 6MB, dotando de más velocidad para ayudar a los usos intensivos de memoria, como la virtualización de aplicaciones, base de datos, y Java.
  3. Memoria DDR2-800, que ofrece un mayor ancho de banda de memoria que la actual de los procesadores AMD Opteron.
  4. Próximas mejoras , como AMD Direct Connect Architecture con tecnología HyperTransport 3.0, proporcionando hasta 17.6GB / s de ancho de banda de procesador a procesador, mejora prevista para el 2º trimestre del presente año 2009.

Fuente: AMD

Plan de Google para revolucionar los navegadores web

Google está desarrollando una nueva extensión que permitirá acceso directo a la CPU del usuario, haciendo posible un rendimiento máximo en las aplicaciones web.

  • Google es una compañía que está desarrollando su propio navegador, Chrome, que incorpora el motor Javascript V8, que proporciona un desempeño en Javascript considerablemente mejor que la mayoría de los navegadores existentes pero no lo sufuciente según los directivos de la compañía.
  • Por tal razón, Google está desarrollando su propia extensión para el navegador que sería "neutral"; es decir, funcionaría con todos los navegadores, y sería compatible con todas las versiones modernas, x86, de Windows, Macintosh y Linux.
  • La empresa desarrolla además soporte para otras arquitecturas de procesadores, como por ejemplo ARM y PPC, lo que abre la posibilidad de soporte para teléfonos móviles y consolas de juegos, entre otras cosas.
  • La finalidad elemental de la futura extensión, denominada Native Client (NaCl), sería dar a las aplicaciones web mucho mejor acceso a la capacidad de cálculo del procesador.
  • Otras posibilidades involucran el uso de gráficos 3D.
  • Versiones de pruebas están disponibles para Windows, Mac y Linux, y para los navegadores Firefox, Safari, Opera y Chrome. Página de descarga de versión Beta
  • El hecho que no se incorpore el navegador Internet Explorer obedece a que éste no tiene, desde 2001, soporte para Netscape Plugin Application Programming Interface (NPAPI) ya que desde ese año, todas las extensiones para Internet Explorer debieron ser basadas en ActiveX.
Fuente: Blog de Native Client y Golem

Envíos de dinero al extranjero presentan fallos de seguridad

Estos fallos permiten a los ciberdelincuentes obtener las claves bancarias de los usuarios y hacerse con su dinero.

  • Panda Security ha realizado un estudio sobre más de 300 establecimientos para el envío de dinero al extranjero. En el mismo se analizaron aproximadamente unas 1.500 computadoras, concluyéndose que al menos el 30% tenían el software antivirus desactualizado, y el 60% de esas 1.500 máquinas estaban infectadas.

Alguna de esas amenazas son:

  1. - Instalación de un Troyano o keylogger en la computadora que tuviesen por objetivo, capaz de capturar información que aparece en la pantalla, como el número de cuenta de quién envía el dinero y de quién lo recibe, claves bancarias, códigos PIN, etc. T
  2. - Un ataque por phishing específicamente dirigido (simulando proceder de alguna de las entidades más populares de envío de dinero al extranjero) o la infección con códigos maliciosos que redireccionen a los usuarios a páginas fraudulentas.
  • “La combinación de falta de mantenimiento, poca conciencia respecto a la seguridad y conducta de los usuarios finales da como resultado sistemas altamente vulnerables que podrían permitir a los cibercriminales infiltrarse con relativa facilidad", explica Luis Corrons, director técnico de PandaLabs.

Fuente: Panda


12 de diciembre de 2008

Publicada la lista de aplicaciones más vulnerables.

Bit9, compañía de seguridad informática, ha vuelto a lanzar su lista de las aplicaciones potencialmente más peligrosos para las empresas.
  • Firefox lidera la lista de Bit9, seguido de Adobe Flash y Acrobat, EMC VMware Player, Workstation; Sun Java Runtime Environment; Apple QuickTime, Safari e iTunes; los productos Norton de Symantec; OfficeScan de Trend Micro; productos Citrix; Aurigma y Lycos; Skype; Yahoo Assistant y Microsoft Windows Live Messenger.
  • Bit9 ha hecho su lista de aplicaciones según su popularidad, el número y seriedad de vulnerabilidades y la dificultad para detectar y parchear estas vulnerabilidades para los directores de TI.
  • La mayoría, sino todas, de las vulnerabilidades se han parcheado, pero la lista de Bit9 hace referencia a que estos parches no se despliegan fácilmente por los administradores de TI, quienes a menudo no saben qué programas están ejecutando los empleados.
  • Los criterios para la incorporación de una aplicación a la lista incluyen: funcionar bajo Windows y no actualizarse a través de herramientas empresariales. Esto podría suponer una desventaja para Apple frente a los productos de Microsoft, la mayoría de los cuales se han diseñado para trabajar con un sistema de gestión de parches.
Fuente: InformationWeek.

Nueva versión Firefox

La Fundación Mozilla lanza la primera beta de la versión 3.1 del navegador.
  • Mozilla ya ha mejorado Firefox 3 y pone a disposición de los usuarios la primera beta de la última versión de su navegador para que lo testeen y le hagan llegar sus comentarios antes de lanzar la versión definitva de Firefox 3.1.
  • El objetivo de la Fundación es hacer más agradable la navegación del usuario, y para ello ha incluido mejoras y nuevas aplicaciones en su navegador, que le permitirán, entre otras funciones, disfrutar de un mejor rendimiento en el uso de estándares web.
  • También podrán disponer de una versión mejorada de Ctrl + Tab, que permite cambiar de pestañas de manera más ágil y eficiente y tener la posibilidad de restringir las búsquedas en la barra de direcciones a elementos que estén sólo en el historial, en los marcadores, etiquetados...
  • La versión de prueba de Firefox 3.1 está diponble para las tres plataformas y en 36 idiomas diferentes.
  • Se puede descargar desde AQUI.
Fuente: Vnunet

8 de diciembre de 2008

Facebook acosado por un virus que roba datos personales.

'Koobface' manda mensajes desde los perfiles de usuarios que han resultado infectados para recomendar falsas actualizaciones de programas.
  • Todos los usuarios de Facebook pueden acabar infectados por el virus Koobface, que usa el sistema de mensajes de la red social para infectar ordenadores e intenta recopilar información confidencial.
  • Koobface se propaga mediante el envío de notas a amigos de alguien cuyo ordenador ha sido infectado.
  • Los mensajes, tienen encabezados como "te ves genial en esta nueva película", dirigen a los destinatarios a un sitio donde se les pide que descarguen lo que se afirma es una actualización del reproductor Flash, de Adobe.
  • Si descargan el software, los usuarios acaban con el ordenador infectado, que entonces conduce a los usuarios a lugares contaminados cuando intentan usar buscadores como Google, Yahoo, MSN y Live.com, de acuerdo a McAfee.

Fuente: Público

6 de diciembre de 2008

Los superordenadores usan Linux

Los equipos más rápidos del Top 500, publicada por la Organización del mismo nombre, hacen uso de Linux, exactamente 469 de los 500 es decir el 93,8 %
  • Para Jay Lyman, analista del The 451 Group, Linux está creciendo de manera fuerte en supercomputación.
  • Desde noviembre del año pasado hasta este año 10 equipos con Linux han desbancado de la lista a 10 equipos con otros: Unix, BSD, Mac OS X y Windows.
  • Microsoft está orgulloso de que el primer superordenador con su sistema operativo Windows HPC Server 2008 está en décimo lugar, detrás de 9 superordenadores que corren Linux.
  • Es sobre Linux sobre el cuál se están haciendo más avances en supercomputación así como en la programación de aplicaciones para aprovechar tal cantidad de potencia de proceso.
  • Un ejemplo del potencial es la bestia de IBM, RoadRunner que permite disponer de más de un petaflop por segundo.
  • Y también el superordenador Cray XT Jaguar, pasando el petaflop por segundo también (1,3 petaflops), y en este caso hace uso del sistema operativo CNL, basado en SUSE Linux.
Fuente: Computer World

Microsoft adoptará tecnología criptográfica de RSA

Microsoft se une a EMC-RSA para proteger datos en Windows.
  • El gigante del software adoptará tecnología criptográfica de RSA, la división de seguridad de la compañía EMC Corp, para proteger y prevenir datos e información en distintas soluciones de la plataforma TI empresarial de Microsoft, al que podrían unirse Windows 7 y Office.
  • Según el anuncio del que se hace eco The Register, Microsoft utilizará la suite de la compañía de seguridad RSA denominada DLP (Data Loss Prevention), en Exchange Server, SharePoint Server y otros productos "similares".
  • Microsoft y ECM indicaron que su solución es diferente a otras basadas en el DLP, porque estará totalmente integrada en la plataforma y no en capas.
Fuente: The Register

Las contraseñas de los archivos PDF en Acrobat 9 son menos seguras.

Los cambios del algoritmo usado para proteger con contraseña documentos PDF en Acrobat 9 hacen más sencilla el crackeo de una contraseña corta, aunque se halla implementado el cifrado 256bits AES.
  • Elcomsoft, firma rusa especializada en software de recuperación de contraseñas, ha afirmado que el cambio realizado por Adobe en el algoritmo de cifrado de documento PDF al pasar de estándar 128bits AES a 256bits AES hace más vulnerable los documentos con contraseñas cortas.
  • Como ejemplo el analista de seguridad de Elcomsoft, Dmitry Sklyarov, ha afirmado que el cifrado de la versión anterior de Acrobat con 128 bits podía llevar años descifrarlo.
  • Sin embargo debido al algoritmo usado en Acrobat 9 es más sencillo crackear una contraseña débil, es decir, una corta con sólo letras mayúsculas o minúsculas.
  • Sería hasta 100 veces más rápido que en Acrobat 8. Pese a usar un cifrado de 256 bits el cambio de algoritmo es lo que mina la seguridad.
Fuente: INFOWORLD

27 de noviembre de 2008

El gusano Win32/Conficker explota una vulnerabilidad de Windows

Todos pensabamos que Microsoft había solucionado con un parche este defecto de seguridad de sus sistemas operativos Windows, pero el gusano Win32/Conficker sigue propagándose por Internet y explotando esa vulnerabilidad de nuevo.
  • El boletín de seguridad MS08-67 suponía solventado el problema, pero parece que no estaba suficientemente optimizado ya que el gusano es capaz de aprovechar la vulnerabilidad para abrir un puerto aleatorio entre el 1024 y el 10000. Después se comporta como un servidor web que luego propaga su efecto a otros ordenadores explotando esa vulnerabilidad citada en el boletín de seguridad.
  • El Microsoft Malware Protection Center Blog confirmó la actividad de este gusano en Internet, que parece que ha infectado un buen número de máquinas en EEUU pero que también está propagándose a otros países como Alemania, España, Francia, Italia, o China.
Fuente: CNET

20 de noviembre de 2008

Microsoft ofrecerá antivirus gratuito para 2009

Microsoft nos ha sorprendido a todos con el anuncio de su oferta de antivirus gratuito, que competirá con los paquetes establecidos de seguridad informática.
  • El gigante del software ha anunciado que ofrecerá una herramienta gratuita para proteger al PC de diversos códigos malignos e intrusiones.
  • Según Microsoft, la herramienta está compuesta por módulos estándar anti-malware, como por ejemplo detección y eliminación de virus, software espía, troyanos y rootkits.
  • La herramienta usará además menos recursos del sistema, lo que según Microsoft hace que el producto sea idóneo para los usuarios que dispongan de ancho de banda reducido, y para ordenadores con menor capacidad de cálculo.
  • El producto ha recibido la denominación "Morro", y estará disponible a partir del segundo semestre de 2009.
  • La nueva solución estaría basada en el mismo motor elaborado por la compañía para su paquete de seguridad Windows Live OneCare, un producto ofrecido actualmente en un sistema de suscripción pagada.
Fuente: Blog de OneCare

12 de noviembre de 2008

Proveedores de Internet (ISP) temen la seguridad de IPv6

El último informe anual sobre seguridad de infraestrututa a determinado que los proveedores de Internet (ISP) temen a IPv6.

  • Arbor Network, empresa encargada de realizar el estudio afirma que la mitad de los IPv6 creen que la nueva versión del protocolo generará nuevas amenazas.
  • La encuesta se ha realizado a cerca de 70 operadores de red de todo el mundo y muestra un continuado aumento de ataques cada vez más sofisticados, incluidos ataques a nivel de servicio, intoxicación de DNs y secuestro de rutas.
  • Sólo el 8% de los encuestados creen que las amenazas decrecerán con el despliegue de IPv6, mientras que el 55 % piensan que se generarán más riesgos.
  • Y no es que IPv6 sea más o menos seguro que el actual protocolo IPv4, sino que es necesario asegurarse de que las defensas trabajan igualmente con IPv4 que con IPv6.
  • Es decir que "si un firewall se utiliza como parte de una estrategia de defensa, tiene poco sentido inspeccionar sólo los paquetes IPv4 y dejar pasar todos los paquetes IPv6", afirma Daniel Karrenberg, científico de RIPE NCC.

Fuente: Arbor Network

11 de noviembre de 2008

Los gusanos atacan a las redes sociales

PandaLabs ha detectado un nuevo gusano, Boface.G, que se está propagando entre los usuarios de las redes sociales Facebook y MySpace.
  • Este gusano publica un link que parece dirigir a un falso vídeo de YouTube en los perfiles o en el "muro" de los contactos del usuario infectado o envía a los mismos un mensaje privado con ese mismo link.
  • Cuando esos contactos intentan ver el vídeo (que parece provenir de su amigo o conocido) son redirigidos a una página en la que se les pide que descarguen una actualización de Flash Player para poder ver el vídeo.
  • Si lo hacen, estarán introduciendo una copia del gusano en su equipo y comenzarán, a su vez, a infectar a todos sus contactos.
  • Según ha podido saber PandaLabs, una de las dos redes sociales afectadas ya está tomando medidas para proteger a sus usuarios frente a la propagación de este malware.
Fuente: PANDALABS

9 de noviembre de 2008

ZTIC . Transacciones bancarias seguras

El laboratorio de investigación de Zurich, de IBM, ha dado a conocer un dispositivo USB para añadir una nueva capa de seguridad, a la hora de hacer transacciones bancarias por medio de Internet.
  • El dispositivo llamado ZTIC (Zone Trusted Information Channel), se conecta mediante el puerto USB, creando un canal directo y seguro (por medio de TLS/SSL) con el servidor de transacciones en línea del banco.
  • De este modo, se evita que el uso del ordenador mismo -que puede estar infectado con malware-, nos convierta en víctimas de un robo virtual.
  • Una vez que el usuario ingresa en su cuenta de banco, este puede validar todas las transacciones que haga por medio de la pantalla del dispositivo, el cual nos permitirá ver el monto que se debitará, logrando así evitar ataques del tipo man-in-the-middle, que podrían hacer creer al usuario que una transacción no fue manipulada.
  • El dispositivo cuenta con un nivel extra de seguridad, al tener una ranura para ingresar una tarjeta inteligente, lo cual disminuirá potencialmente el riesgo de convertirnos en víctima.
  • Quizás lo mejor de todo sea que el sistema pueda ser integrado por los bancos, sin modificación alguna, lo que hace más probable que termine implementandose.
Fuente: IBM

7 de noviembre de 2008

El cifrado WPA pirateado parcialmente

El estándar de cifrado WiFi Protected Acess (WPA) ha sido parcialmente pirateado por investigadores de seguridad ( Erik Tews y Martin Beck ).
  • El ataque permite leer los datos enviados del router al portátil y enviar información imprecisa a los clientes conectados.
  • Según afirman han encontrado una manera de romper el protocolo Temporal Key Integrity Protocol (TKIP) usado por el estándar WPA en menos de 15 minutos, lo que es un periodo muy corto de tiempo en comparación con el método de fuerza bruta usado hasta ahora.
  • Aunque los investigadores no han podido piratear las claves de cifrado de los datos que van de los ordenadores al router, probablemente solo sea cuestión de tiempo.
  • Según los investigadores WPA2 no es más seguro en cuanto a este tipo de ataque toca, porque si completan el sistema será el fin de las redes inalámbricas seguras.
Fuente: Electronista

6 de noviembre de 2008

La nueva versión de Adobe Acrobat/Reader 8 corrige graves vulnerabilidades

Adobe ha publicado una nueva versión de los productos Acrobat y Reader en su rama 8 que soluciona ocho graves problemas de seguridad.

  • La mayoría son críticos, casi todos conocidos desde hace meses, uno compartido con otro software de lectura de PDF que ya solucionó hace tiempo un fallo parecido... y para una vulnerabilidad existen públicamente detalles técnicos que ya han permitido la creación de un exploit.
  • Adobe Acrobat y Adobe Acrobat Reader son programas para visualizar o crear archivos PDF, desde hace tiempo estándar de facto en la visualización de documentos y desde hace poco estándar oficial ISO 19005-1:2005.
  • Adobe Reader y Acrobat 8.1.2 y anteriores sufren ocho problemas de seguridad.
  • Adobe publicó ayer la versión 8.1.3 que los soluciona.
  • La rama 9 no se ve afectada.
  • Las vulnerabilidades están confirmadas para todas las versiones de la rama 8 del software anteriores a la 8.1.3

Se recomienda actualizar cuanto antes a la nueva versión disponible, según versión, desde:

  1. http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
  2. http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh
  3. http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows
  4. http://www.adobe.com/products/acrobat/readstep2.html.

Fuente: HISPASET

4 de noviembre de 2008

Firewall óptico para mayo de 2009

Investigadores del proyecto subvencionado por la Comunidad Europea llamado WISDOM, están desarrollando el primer cortafuegos óptico capaz de llevar a cabo su tarea a una velocidad de 40 Gb/s.
  • El sistema está considerado como un firewall óptico en un chip, está fabricado usando una tecnología híbrida mediante una plataforma fotónica en la que circuitos silica-on-silicon forman una óptica equivalente a un PCB (printed circuit board).
  • Tal y como un PCB puede hospedar multitud de diversos componentes electrónicos según esté diseñada para funcionar, diferentes ópticas y componentes optoeléctricos pueden ser montados en el circuito óptico dando como resultado una solución económica y escalable.
  • El proyecto empezó en junio de 2006 y debería estar completado en mayo de 2009 y su coste se eleva a 1,91 millones de euros.
  • La idea de 40 gigabits por segundo usando tramas de 256 bits con tan sólo 3 puertas lógicas es alentadora, así que esperaremos ansiosos hasta entonces.
Fuente: Ist-wisdom y/o Primi

1 de noviembre de 2008

El troyano más ladrón

La firma de seguridad informática RSA ha desvelado el que podría ser el mayor virus troyano descubierto hasta la época, no tanto por su expansión, sino porque el programa ha robado, según datos de la propia compañía, información confidencial de unas 500.000 cuentas bancarias desde que fuera lanzado, en febrero de 2006.
  • Sinowal, que es como se llama el virus, ha infectado ordenadores a lo largo y ancho de todo el mundo y ha sido calificado por RSA como una de las herramientas más avanzadas que el cibercrimen haya creado nunca, según informa la BBC en su página web.
  • El sistema que utiliza Sinowal para infectar los ordenadores es instalarse en el ordenador del internauta que navega por páginas en cuyos servidores se encuentra alojado sin que éste se dé cuenta.
  • Después, cuando el confiado usuario trata de operar en alguno de los más de 2.000 bancos on line que el virus tiene en su base de datos, éste inserta campos adicionales en la página de autentificación del cliente para que las rellene; esa información confidencial y comprometida (número PIN, número de la seguridad social) se envía a unos servidores donde se almacenan para su posterior uso.
  • Según los investigadores, el troyano infecta a aquellos que navegan por páginas poco recomendables (con contenidos pornográficos o dedicadas al juego), pero se ha detectado también en otras web que, en principio, no están clasificadas como peligrosas.
  • Sinowal ha afectado, entre otras, a instituciones financieras de Estados Unidos, Reino Unido o Polonia, pero a ninguna rusa.
  • Uno de los datos que destacan los investigadores que han descubierto el virus es que éste lleva más de dos años en funcionamiento, recopilando datos de cientos de miles de cuentas, lo que implica un tremendo gasto de mantenimiento para la organización que se encuentre detrás de él.
  • Además, según aseguran desde RSA, los cibercriminales lanzan periódicamente versiones nuevas de Sinowal.
Fuente: BBC

Avance de la seguridad en las redes WiFi metropolitanas

RSA, la división de seguridad de EMC, realizó un estudio en las ciudades más importantes sobre la seguridad de las redes WiFi que demuestra la gran importancia que se da a proteger dichas comunicaciones.
  • El 97% y 94% de las empresas de Nueva York y Paris respectivamente disponían de algún tipo de mecanismo de seguridad para proteger las redes WiFi detectadas, mientras que curiosamente en Londres ese porcentaje bajaba al 76%.
  • El informe revela que los usuarios de este tipo de tecnología están cada vez más concienciados sobre la relevancia de la seguridad en redes WiFi.
  • Curiosamente, el protocolo WEP sigue siendo usado en la mitad de las redes WiFi disponibles en Nueva York y Londres (tan solo en el 25% de las estudiadas en Paris), algo que parece sorprendente teniendo en cuenta que este mecanismo no aporta apenas seguridad para cualquiera con pocos conocimientos.
  • Eso sí, poco a poco se van adaptando las más seguras WPA y WPA2 para ofrecer un grado mucho más notable de protección a estas redes WiFi.

Fuente: ArsTechnica

26 de octubre de 2008

Decálogo de normas de seguridad para redes sociales

La gente de Sonico ha publicado un decálogo de normas de seguridad para redes sociales, a fines de tomar ciertas precauciones a la hora de usar este tipo de sitios.

Si bien las medidas son enfocadas en la propia red social de Sonico, también es posible llevarlas a cabo en otras redes como Facebook, LinkedIn, MySpace.

A continuación listamos las medidas, con algunos comentarios propios:
  1. Distinguir entre los integrantes de la red.-Organizar tus contactos por grupos, y a la hora de publicar información, hacerla accesible de la forma más prudente. Por ejemplo, si es una foto personal, quizás no te convenga que la vean tus clientes.
  2. No publicar información personal delicada.-Datos como nuestro número de teléfono o dirección personal, deberían mantenerse fuera de este tipo de redes. Aún así, existen herramientas dentro de estas, que permiten delimitar quien ve los datos publicados, por lo que es una buena idea (en base al punto anterior) dar acceso de forma ‘limitada’ y según quien sea.
  3. No colocar fotos de terceros, imágenes o caricaturas en el perfil personal.-Esta medida apunta más que nada a los requisitos de Sonico, aunque bien vale recordar que las imágenes publicadas no deberían ser de desnudos ni con gestos obscenos (esta imágen la verán todos los que vean nuestro perfil!).
  4. No contactar o ser contactado con el fin exclusivo de encuentro personal.-Varias redes permiten agregar en nuestro perfil si estamos buscando pareja… algo que puede llegar a ser suficiente señuelo para llamar la atención de alguna persona con malas intenciones. En el caso de Sonico, han decidido borrar este dato, pero otras redes aún lo mantienen. No es aconsejable buscar gente por medio de Internet para conocer en la vida real… aunque dado el caso de que deba ser así, se recomienda fijar un lugar público y concurrido, a fines de tener asistencia ante un inconveniente desagradable.
  5. Pensar que en Internet todo es volátil.-A la hora de emitir una opinión en Internet, es necesario tomar en cuenta de que lo publicado podrá ser visto por muchas personas, y pese a que a futuro cambiemos nuestra opinión sobre un tema en particular, siempre existirá la posibilidad de que alguien recuerde lo que en su momento habíamos dicho.
  6. No suscribirse a todo sin darle importancia al correo.-Las redes sociales han hecho muy fácil el proceso de aceptar una invitación a grupo/aplicación, por lo que suele ser común que la gente ‘pruebe’ y luego se olvide de que está inscripto en varios lugares. Lo mejor es tomar control de la situación, midiendo la necesidad de suscribirnos a tal o cual aplicación/grupo, y en el caso de no seguir interesados, darnos de baja. Esto nos ahorrará dolores de cabeza a la hora de recibir correos de ‘avisos’ de dichos grupos/aplicaciones que ya no visitamos…
  7. No tolerar comportamientos criminales o incorrectos.-Suele suceder que muchas personas no comprenden las bondades de las redes sociales, y prefieren usarlas para desquitarse con una persona (usurpando su identidad), o bien crear una persona de fantasía, para hacernos pasar un mal rato. Estas personas pueden ser reportadas por medio de las herramientas de cada red social, aunque en primera instancia deberíamos mínimamente nuestras sospechas… ya que cada reporte lleva a una investigación, y nadie quiere hacerle perder tiempo a los administradores de las redes (sino, luego seremos como el pastorcito que grita lobo y nadie lo escucha).
  8. No abusar verbalmente de otros usuarios.-Del mismo modo que nosotros podremos reportar abusos de otros usuarios, otros podrán hacer lo mismo con nosotros. Por eso, para crear un clima de cero-hostilidad, deberíamos dejar todo tipo de problemas que lleven a insultos/agresiones, para la vida real… y evitar hacerlos público por medio de la red. Además, pensemos que todo lo que publiquemos podrán verlos otras personas… y la verdad es que no queda muy bien que nos vean insultando por allí.
  9. No añadir contenidos pornográficos o de mal gusto.-En la mayoría de las redes (salvo las enfocadas en adultos), está prohibido publicar contenido pornográfico, por lo que la mera sugerencia es evitar hacerlo. La primera vez recibirán una advertencia, la segunda seguramente serán sancionados del sitio en cuestión (y es muy difícil volver atrás en estos temas).
  10. No enviar SPAM.-Si tenemos intenciones de promocionar una marca, un producto o algo que podría ser considerado como un mensaje no solicitado, debemos evitar hacerlo de forma directa con nuestros contactos. En todo caso, crear un grupo y que cada interesado se una, para saber más del tema. Si el usuario se cansa de recibir mensajes del grupo, simplemente se irá.

Fuente: Sonico

22 de octubre de 2008

Cifrado óptico en conexiones de 100 GBps

Un grupo de investigadores han creado un chip para redes ópticas que que puede aplicar cifrado a conexiones rápidas para lograr protegerlas incluso cuando esos datos viajan a velocidades de 100 Gbytes por segundo.

  • Este descubrimiento podría permitir a las operadoras y grandes empresas asegurar sus comunicaciones con una capa más de cifrado en el caso de uso de conexiones WAN.
  • La empresa Telcordia está ya buscando partners para poner en marcha este “codificador óptico” que permitiría ser programado remotamente para cambiar la clave de cifrado.
  • Las comunicaciones ópticas tenían la limitación precisamente de ese cifrado, que podía limitar la velocidad a 10 GBps
  • Pero según Telcordia, su nuevo chip es capaz de soportar diez veces ese ancho de banda en comunicaciones cifradas, algo que podría ser tremendamente útil para todo tipo de redes.

Fuente: PCWORD

20 de octubre de 2008

Nueva macroactualización de seguridad para Mac OS X

Apple ha publicado un nuevo paquete de actualizaciones para Mac OS X, que solventa un mínimo de 40 vulnerabilidades.
  • Con este último paquete de actualizaciones, Apple ha rebasando la barrera de los 250 problemas de seguridad parcheados en lo que va de año, y eso sin contar los parches específicos de Safari o Quicktime.
  • Los problemas de seguridad solucionados podrían ser aprovechados por un atacante local o remoto para conducir ataques de cross-site scripting, revelar información sensible, saltarse restricciones de seguridad, causar denegaciones de servicio, y más de la mitad de ellos, podrían permitir la ejecución de código arbitrario en un sistema vulnerable.
  • Dentro del paquete Security Update 2008-007, disponible para Tiger y Leopard, se incluyen parches para Finder, QuickLook, ColorSync, además de para múltiples componentes de código abierto integrados por Apple, como pueden ser ClamAV, MySQL o Apache Tomcat.

Fuente: Hispaset

17 de octubre de 2008

Los Botnets pretenden atacar a los teléfonos móviles


El informe de los investigadores de Georgia Tech alerta de la extensión de los botnets desde los PCs hasta los terminales móviles, por el aumento de la potencia de cálculo y conectividad a Internet. Y también por las vulnerabilidades de los celulares y sistemas operativos de aplicaciones web.
  • Los investigadores de Georgia Tech dicen que los teléfonos móviles son atractivos para los delincuentes informáticos, porque suelen tener sistemas de seguridad de bajo nivel.
  • Comentan, que si los botnets son capaces de entrar en las redes móviles, nuevos tipos de estafas se pondrán en marcha, como utilizar los móviles para realizar llamadas a servicios de pago o cualquier actividad fraudulenta, convirtiendolos en zombies que extiendan la infección.
  • Así mismo, afirman que los operadores de telefonía celular tienen un control más estricto de sus redes que los proveedores de banda ancha fija, lo que significa que podrían cerrar las líneas de comunicación entre celelares infectados de forma más sencilla, aunque podrían llegar a ser superados advierten desde Georgia Tech.

Fuente: AP

12 de octubre de 2008

El cifrado WiFi en riesgo por culpa de CUDA

Los métodos de cifrado de las redes inalámbricas actuales no son suficientemente seguros.

  • En los casos particulares de cifrado WPA el ataque más habitual viene siendo el uso de ataque por fuerza bruta y CUDA "ayuda" a conseguirlo.
  • La tecnología NVIDIA CUDA es el único entorno de programación en C que aprovecha la gran capacidad de procesamiento de las GPU para resolver los problemas de cálculo más complejos y de mayor carga computacional.
  • Global Secure Systems ha afirmado que un equipo ruso de hackers hacen uso de las tarjetas gráficas NVIDIA para acelerar la “recuperación de la clave” WPA y WPA2 del cifrado de una red inalámbrica.
  • Sus resultados pueden llegar a ser de hasta un 10.000% superior al uso de sólo CPU.
  • Como resultado se aconseja que los clientes que usen WiFi en sus oficinas actualicen sus sistemas con un cifrado VPN también“.

Fuente: ScMagazine

Un robot detectará y destruirá células de cáncer de mama

Jaydev Desai, profesor de ingeniería mecánica, lleva año y medio desarrollando un robot que puede realizar biopsias y destruir las células tumorales en una sola sesión.
  • El robot efectuará la biopsia con el paciente dentro de una unidad de resonancia magnética y si detecta células cancerosas insertará una sonda hasta que llegue al tumor quemando las células afectadas.
  • De momento está en fase de prototipo y el desarrollo de un modelo funcional tardará cuatro años en completarse y pasar las pruebas correspondientes.

Fuente: diamondbackonline

9 de octubre de 2008

CLEARCLICK, la solución al ClickJacking para usuarios de Firefox

El complemento NOSCRIPT ha sido actualizado a la versión 1.8.2.1, en la cual incorporan una nueva característica llamada ClearClick, cuya finalidad está centrada en impedir que el usuario se convierta en víctima del ClickJacking.
  • La funcionalidad de ClearClick se da del siguiente modo: cada vez que el usuario interactúa con una página, ya sea por medio del ratón o teclado, y esta tiene un elemento que está obstruyendo (ya sea transparente o camuflado), NoScript saldrá al ataque con una ventana que te dirá que acción -realmente- estás por ejecutar.
  • En la ventana emergente que nos brindará ClearClick, podremos ver el texto/imagen con el enlace real, y el enlace que se estaba anteponiendo (ClickJacking), pudiendo bloquear incluso el ataque de forma permanente en ese sitio.

Fuente: NOSCRIPT

8 de octubre de 2008

UCSniff software de ataque a sistemas VoIP

El congreso sobre seguridad informática celebrado en San Diego, Toorcon, tendrá la participación de Jason Ostrom, quien hará públicos los detalles de una herramienta que permite tomar control de las comunicaciones por VoIP.
  • La herramienta recibe el nombre de UCSniff, la cual permitiría en primera instancia entrar en un modo de aprendizaje, en el cual examina todo el tráfico dentro de una red, y arma un mapa general de la misma, en el sentido de identificar ‘quien es quien’ (IP <> Número de teléfono).
  • Una vez que UCSniff tiene un mapa armado, este podrá ser usado para hacer maldades, pudiendo ser utilizado de dos formas:
  1. Modo de usuario: seleccionamos un usuario específico de la red, y monitoreamos todas las llamadas que recibe y realiza.
  2. Modo conversación: seleccionamos dos usuarios específicos de la red, y el sistema nos avisará solo cuando estos se comuniquen.
  • El ataque permite no solo conocer los datos de las conexiones realizadas, sino también permite guardar la conversación en un archivo de audio.


Fuente: Cnet

Aumentan las técnicas como el ciber-bullying o el typo-squatting

La ONG Common Sense Media y Trend Micro Internet Safety for Kids & Families se unen para concienciar e instruir a padres, educadores y jóvenes sobre la elección correcta de las páginas web en función de la edad, así como sobre otras cuestiones relacionadas con la seguridad en Internet.

  • Muchos de los padres conocen la existencia del ciber-bullying o ladrones online, pero el equipo de investigación de Trend Micro ha detectado un aumento de páginas web de confianza que ocultan código malicioso instalado en ellas por los ciber-criminales.
  • Los ciber-criminales también están utilizando la técnica del "typo-squatting" para atraer con engaños a navegantes desprevenidos hacia páginas web maliciosas cuando, por accidente, escriben una URL de forma equivocada o con algún error ortográfico.
  • Hasta hace no mucho los niños y jóvenes eran las principales víctimas de este método, pues eran atrapados sin su consentimiento y dirigidos a sites pornográficos.
Fuente: Trend Micro

5 de octubre de 2008

VULNERABILIDADES EN WINZIP 11.X

Se han encontrado múltiples problemas de seguridad en WinZip 11.x que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario en sistemas Windows 2000.
  • WinZip es actualmente unos de los compresores más extendidos debido a su modo sencillo de trabajar con los archivos y a que permite el manejo de numerosos formatos de compresión, siendo el .zip el usado por defecto.
  • El pasado 25 de Septiembre WinZip Computing lanzaba WinZip 11.2 SR-1, una actualización de seguridad para los usuarios de las versiones 11.x de WinZip en la que se reemplaza la versión obsoleta de gdiplus.dll por la versión actualizada, no vulnerable a los citados problemas.
  • Para acceder a la URL de descarga de WinZip 11.2 SR-1 (Build 8261) pulsar aquí
  • La versión 12 de WinZip, que tampoco sería vulnerable, se puede obtener aquí
Fuente : Hispaset

4 de octubre de 2008

Sistema operativo Linux que arranca en 5 segundos.

En la reunión Linux Plumbers Conference realizada el pasado jueves, dos desarrolladores de Linux, Arjan van de Ven y Auke Kok han presentado un sistema que arranca en sólo cinco segundos.

  • Utilizaron un Asus EEE PC con disco duro flash, también probaron un disco duro tradicional, aunque en ese caso el tiempo de arranque se vio duplicado.
  • Han desarrollado un kernel a partir de Fedora y Moblin que permite cargar de forma selectiva al máximo ritmo de lectura del SSD, lo cual se resume en una plena optimización.

Fuente: LWN

Presentación de Ubuntu 8.10 Beta

Ubuntu anuncia la versión Beta de su sistema operativo “Intrepid Ibex”, en versiones de servidor y sobremesa en sus diversas variantes según servidor de escritorio.

  • El nuevo sistema operativo incluirá soporte de conectividad 3G, muy demandado hoy en día.
  • Entre otras características incluirá cuenta de usuario invitado que permitirá usar el ordenador sin comprometer la seguridad o privacidad del usuario principal.
  • La versión servidor de Ubuntu 8.10 consolida el soporte de virtualización con máquina virtual integrada y ofrece soporte total Java y cifrado por directorio de usuario.
  • La versión beta reúne una gran colección de software y versiones actualizadas del software habitual en Ubuntu.
  • Advertir que aún es versión Beta y no debe instalarse en máquinas que necesiten una estabilidad plena.
  • La versión final llegará el día 30 de octubre según lo previsto.
Fuente: Ubuntu

3 de octubre de 2008

¿Necesita Internet una puesta a punto?

Supuesta nueva vulnerabilidad en el protocolo IP pone en riesgo a toda la Red.
  • Una empresa finlandesa llamada Outpost 24 dice haber descubierto un fallo en el Internet Protocol (IP) que puede provocar una denegación de servicio en todo dispositivo que lo use.
  • Se trata de la tercera "gran alerta" del año.
  • Teniendo en cuenta que es la base sobre la que se sustenta toda Internet, es equivalente a decir que se puede provocar la caída de cualquier aparato con comunicación en la Red.
  • Los investigadores han conocido este problema desde 2005.
  • Según dicen, no han podido encontrar por el momento una solución válida, pero tampoco quieren difundir los detalles por el peligro que supondría el conocimiento público.
  • Advierten que, incluso con IPv6 el problema podría ser incluso más grave.
  • Darán más detalles sobre el problema el 17 de octubre, durante una conferencia en Helsinki.
Fuente: Vnunet

2 de octubre de 2008

Los navegadores envian cada vez más información

Los navegadores de Internet van dejando huellas electrónicas mientras el usuario navega por la red.
  • Los usuarios preocupados por la información que dejen en su naavegación en Internet no deben visitar el sitio Browserspy.
  • Browserspy revela las huellas digitales exactas que el usuario inconscientemente va dejando por Internet. La tecnología usada por Browserspy fue desarrollada por el programador Henrik Gemal hace varios años.
  • ( Inicialmente los sitios de Internet solo registraban la versión del navegador usada al visitarle) .
  • Por ejemplo, los propietarios de los sitios que el usuario visita están en condiciones de saber, por ejemplo, información como fuentes, sistema operativo, dirección IP, (y por ende la ciudad exacta desde la que se conecta el usuario) etc.
  • Asimismo, existe un CCS exploit, que permite ver los sitios visitados recientemente por el usuario.
  • El navegador también informa los programas instalados en el PC, independientemente de si se trata de Adobe Reader, OpenOffice.org, Google Chrome o Microsoft Silverlight, etc.

Fuente: Browserspy.

26 de septiembre de 2008

¿ Tenemos banda ancha en España ?.

La japonesa KDDI ofrecerá acceso domiciliario a internet de 1Gbps.
  • En Japón, este 1 de octubre próximo comenzarán a ofrecer las primeras conexiones domiciliarias a internet de 1Gbps vía fibra (Fiber to the home) de subida y bajada.
  • La compañía que ofrece el servicio es KDDI y los afortunados que podrán bajar de todo, solo deberán pagar apenas 5.560 yenes (USD$52.58) mensuales.
  • El plan incluye además llegar a un precio de USD$20, incluso más barato que el plan actual de 100Mbit/s de la compañía.
  • De todos modos la noticia no pondrá hacer felices a todos los nipones, ya que la oferta de KDDI está sólo disponible inicialmente para Tokio y la isla de Hokkaido, siempre y cuando la residencia no supere los tres pisos de altura.
Fuente: DigitalWorldToykyo

¿ Necesitan seguridad las redes sociales ?

Los entornos sociales virtuales vivirán un auge espectacular de aquí a diez años y las organizaciones deben implantar ya medidas antispam para protegerlos.
  • Las redes sociales, los entornos virtuales y los mapas en tiempo real tienen un gran potencial para la colaboración e interacción entre usuarios, a la vez que el procesamiento de información.
  • Pero esta fuente de recursos no puede establecerse sin un sistema de seguridad, según un estudio elaborado recientemente por Gartner.
  • "La mejora de la seguridad en entornos virtuales debería ser una responsabilidad entre los individuos, compañías y proveedores de servicios", declara Walls.
  • "Las organizaciones no pueden bloquear las redes sociales o los mundos virtuales", afirma Walls.
  • "Ahora es la hora de construir herramientas de seguridad e infraestructura que permita a la organización beneficiarse de ellas".

Fuente: SiliconNews

Radiografía de un troyano de banca electrónica

Silentbanker burlaba todos los protocolos de seguridad de la banca virtual, incluso la aparentemente infalible clave telefónica, y atacó a 400 entidades.
  • Cuatrocientos bancos, entre ellos varios españoles, sufrieron a principios de año el ataque del troyano Silentbanker, un programa altamente peligroso que ponía en jaque la seguridad de la banca electrónica.
  • El troyano no sólo conseguía la información de los sites no encriptados, sino que además, y tal y como explicó el ingeniero de respuesta de seguridad de Symantec, Liam O Murchu, conseguía burlar todos los protocolos de seguridad.
  • El malware actuaba desde el ordenador del usuario reordenando el tráfico y el contenido de las páginas visitadas.
  • Silentbanker podía introducir nuevos casilleros en los formularios de acceso del banco o reconducir las páginas de confirmación para que mostrasen la información de su interés.
  • Sin lugar a dudas se trata de un ejemplo del tipo de troyanos futuros que desgraciadamente van a llegar.
Fuente: Siliconnews

23 de septiembre de 2008

ClickJacking, ¿Es lo nuevo en Inseguridad Informática?

El ClickJacking son un conjunto de fallas, que permitirían a un atacante, hacer que el usuario “clickeara” sobre enlaces parcialmente visibles (o invisibles directamente), en vez de “clickear” en un enlace legítimo.

  • Según se comenta en Heise, los expertos en seguridad informática (Robert RSnake Hansen y Jeremiah Grossman), cancelaron su charla en la conferencia OWASP, debido a que consideraron más oportuno alertar primero a las empresas afectadas.
  • El tema que iban a dar es el de ClickJacking, algo que según estos expertos, afectaría a varios navegadores webs, e incluso algunos productos que funcionan encima de estos, como los de Adobe (quienes ya han agradecido a estos expertos).
  • El problema del ClickJacking, habría sido subestimado por los expertos en seguridad informática, aunque por la advertencia de estos dos sujetos, parecería ser un problema potencial y de caracter crítico.

Fuente: Heise



Nuevas vulnerabilidades en el antivirus open-source ClamAV,

Al parecer son dos las vulnerabilidades, las cuales afectan a las versiones anteriores a la 0.94.

  • Vulnerabilidad 1.- ClamAV es propenso a una denegación de servicio debido a una vulnerabilidad de errores en el acceso a memoria no válida al procesar archivos CHM malformados.
  • Vulnerabilidad 2.- ClamAV es propenso a múltiples vulnerabilidades de corrupcion de memoria aun sin especificar que pueden ser utlizados para agotar los recursos o posiblemente colgar la aplicación, causar denegacion del servicio a usuarios legítimos.
Fuente: Retronet

20 de septiembre de 2008

Presentada la nueva versión de la distribución Ubuntu

Ha sido presentada la 6ª versión Alpha de la nueva distribución de Ubuntu llamada Intrepid Ibex.

  • No es una versión estable y no es recomendable instalarla en un equipo que precise estabilidad, como son la gran mayoría.

La nueva versión integra versiones actualizadas de programas como:

  1. Gnome 2.23.91, X.Org server 7.4,
  2. Linux kernel 2.6.27,
  3. Network Manager 0.7,
  4. Opción “Último arranque satisfactorio” en el menú de arranque,
  5. DKMS, que permitirá compilar los drivers del kernel cuando éste se actualice, de manera automática,
  6. Samba 3.2 y muchos otros.

Fuente: The Inquirer

Grave vulnerabilidad en Apple Mac OS X 10.4.11 y 10.5 a la v10.5.4

Se ha descubierto una vulnerabilidad grave basado en montículo en Apple Type Services (ATS) .

  • Esta grave vulnerabilidad por desbordamiento de buffer permite a atacantes remotos ejecutar código arbitrario en un documento que contiene un tipo de fuente manipulado, relacionado con "PostScript font names." (Nombres de fuentes postscript).

Productos Afectados:

  1. Apple - mac_os_x - 10.5
  2. Apple - mac_os_x - 10.4.11
  3. Apple - mac_os_x - 10.5.1
  4. Apple - mac_os_x - 10.5.2
  5. Apple - mac_os_x - 10.5.3
  6. Apple - mac_os_x - 10.5.4
  7. Apple - mac_os_x_server - 10.5
  8. Apple - mac_os_x_server - 10.4.11
  9. Apple - mac_os_x_server - 10.5.1
  10. Apple - mac_os_x_server - 10.5.2
  11. Apple - mac_os_x_server - 10.5.3
  12. Apple - mac_os_x_server – 10.5.4.

Se recomienda actualizar los sistemas afectados desde alguno de los siguientes sitios:

  1. Securityfocus
  2. listApple
  3. Frsirt
  4. Securitvtraker


Fuente: Alerta-antivirus

Ejecución remota de código PHP en phpMyAdmin

Se ha descubierto una vulnerabilidad en phpMyAdmin 2.x y 3.x que podría ser aprovechada por un atacante remoto para ejecutar código PHP arbitrario, pudiendo comprometer el sistema.

  • PhpMyAdmin es una popular herramienta de administración de MySQL a través de Internet escrita en PHP.
  • Este software permite crear y eliminar Bases de Datos, crear, eliminar y alterar tablas, borrar, editar y añadir campos, administrar privilegios y claves en campos, exportar datos en varios formatos; y en general ejecutar cualquier sentencia SQL.
  • Además está disponible en más de 50 idiomas bajo licencia GPL.
  • Se ha comprobado que el problema afecta a las versiones anteriores a la 2.11.9.1 de phpMyAdmin y también a la 3.0.0 RC1.
  • Se recomienda actualizar a cualquiera de las versiones no vulnerables (2.11.9.1 ó 3.0.0-rc2), disponibles para su descarga desde aquí

Fuente: phpMyAdmin

19 de septiembre de 2008

Lanzamiento de una red de cifrado cuántico

El mes de Octubre será lanzada la primera red funcional con cifrado cuántico, con lo que comenzaría una nueva era para las comunicaciones seguras ya que los ciberdelicuentes se encontarían con su talón de aquiles.

  • Científicos adscritos a Austrian Research Center (ARC), presentarán la primera demostración de una red que incorpora cifrado cuántico en Viena el 8 de octubre.
  • La red forma parte del proyecto científico de investigación SECOQC (Secure Communication based on Quantum Cryptography).
  • Las investigaciones científicas realizadas hasta ahora demuestran que el cifrado cuántico puede funcionar en la práctica.
  • En teoría, los sistemas con cifrado cuántico han sido imposibles de vulnerar.
  • La información es codificada normalmente en fotones, que no pueden ser intervenidos sin destruir el mensaje.
  • Los algoritmos tradicionales de cifrado están basados en teorías matemáticas, y en principio siempre pueden ser vulnerados si se cuenta con la capacidad de cálculo suficiente.
  • Los científicos austriacos lograron ya en 2004 realizar la primera transacción bancaria protegida con cifrado cuántico.
Para mas información sobre redes cuanticas pulsar aquí .
Para más información sobre los orígenes del proyecto pulsar aquí

Los Supercomputadores de Cray CX1 podrán incluir GPUs de NVIDIA.

Tras 2 años de investigación, los procesadores gráficos de NVIDIA se ofrecerán como opción en la nueva línea de supercomputadores de sobremesa de Cray.

  • El fabricante de chips anunciará la próxima semana que sus procesadores Telsa pueden utilizarse en el supercomputador fabricado por Cray y que cuesta 25.000 dólares (60.000 dólares, completamente configurado).
  • El superordenador Cray CX1 (lanzado ayer y del cual ya fueron informados), que funciona con Windows HPC Server 2008, y cuenta con 8 nodos con 16 CPU Intel Xeon, 4 TB de disco duro y 64 GB de memoria por nodo.
  • Además está optimizado para poder funcionar con otros sistemas operativos.
  • La nueva máquina, que incluye una pantalla táctil LCD y una interfaz de información, así como un sistema de control remoto basado en Web para la redirección de la consola, la gestión y la monitorización de rendimiento.
  • Los Chips de GPUs de NVIDIA y AMD se fabrican adornados con herramientas de programación que les permiten participar en la computación científica.
  • Los núcleos múltiples de las GPUs se han diseñado para realizar tareas en paralelo y las ejecutan a una velocidad mayor que las CPUs generalistas como las x86 de Intel.
  • NVIDIA tiene experiencia en este terreno ya que sus GPUs se utilizaron en un supercomputador de 4.000 euros fabricado por la Universidad de Amberes para la creación de imágenes en 3D de órganos internos.

    Fuente: The Register

100 millones de teléfonos móviles Nokia son vulnerables

Un grave agujero de seguridad en el sistema operativo S40 permite a hackers instalar aplicaciones de intrusión y hacerse del control de más de 100 millones de teléfonos marca Nokia.

  • Una grave vulnerabilidad en Sun Java podría dejar un total de 100 millones de teléfonos móviles con el sistema operativo S40 a merced de intrusos. Nokia confirmó la vulnerabilidad el 25 de agosto de 2008.
  • El analista de seguridad informática polaco Adam Gowdia, de Securit Exploration, ha revelado la vulnerabilidad.
  • Según la publicación The Register, Nokia resta dramatismo a la situación, aunque admite estar trabajando para desarrollar una solución para el problema.
Fuente: The Register e Infoworld.

18 de septiembre de 2008

VULNERABILIDAD en MySQL 5.x

Descubierta una vulnerabilidad en MySQL que podría utilizarse para provocar una denegación de servicio.
  • Las vulnerabilidad afecta a las versiones anteriores a 5.0.66 y 5.1.26.
  • Es recomendable actualizar a la versión 5.0.66 y superiores o 5.1.26 y superiores, que se pueden descargar desde AQUÍ.
  • MySQL es un sistema de gestión de base de datos relacional, multihilo y multiusuario que se desarrolla como software libre y cuenta con millones de implantaciones en todo el mundo, adquirida en enero de 2008 por Sun Microsystems.
Fuente: MySQL

¿ Superordenadores para Pymes ?

Las empresas Microsoft y Cray han creado un superordenador compacto basado en Windows Server, con 34 núcleos y hasta 4 TB de espacio en disco por 17.600 euros.
  • Ya se puede comprar un superordenador Cray con Windows HPC Server 2008 ($25.000 ó 17.600€).
  • Normalmente, Cray vende superordenadores a precios millonarios, por lo que el nuevo sistema basado en Windows se convertirá en el producto más económico de la compañía.
  • Cray CX1 incorpora entre 32 y 64 núcleos de procesadores distribuidos entre 8-16 CPU de Intel con hasta 4 TB de espacio en disco.
  • Al igual que un PC corriente, la nueva Cray CX1 puede ser configurada directamente vía Internet.
  • Los superordenadores normalmente eran utilizados por universidades, Defensa, Instituciones Oficiales, empresas multinacionales y proveedores de Internet.
  • Los nuevos de superordenadores de bajo precio permitirán acceder a prodigiosas capacidades de cálculo.
  • Incluso pequeñas empresas dedicadas a e-learnig, gráficos, diseño, cine, música, etc. pueden ahora comprar un superordenador.

Fuente: Cray

17 de septiembre de 2008

El comercio electrónico crece un 52% en España

Un informe publicado por la CMT, refleja que en 2007 creció un 52% el e-commerce y supone una cifra de negocio de 3.740 millones de euros.

  • Según el estudio elaborado por la Comisión del Mercado de las Telecomunicaciones (CMT), el comercio electrónico creció un 52% en España durante 2007. De esta forma, el e-commerce alcanzó los 3.740 millones de euros.
  • Dentro de ese total, el 49,1% de las compras realizadas por los consumidores fueron concretadas en sitios web españoles, lo que supone una cifra de 1.834 millones de euros (532 millones provenientes del extranjero).
  • El principal sector dentro del comercio electrónico ha vuelto a ser el turismo, destacándose la venta de billetes de avión que creció un 73% y facturó 960,2 millones de euros. Los operadores turísticos, por su parte, sumaron 452,6 millones de facturación (+70%).
  • Detrás se ubicaron los juegos de azar y apuestas, con ingresos de 208,8 millones (+29,5%), y la compra de entradas, con 195,3 millones (+50%).
Fuente: CMT

Nuevo servicio 'nube' que analiza más de 150 millones de webs al día

WebPulse es el nuevo servicio de cloud computing de seguridad en tiempo real de Blue Coat.
  • Blue Coat Systems ha presentado en España su servicio de cloud computing de seguridad, Web Pulse, que analiza cada día más de 150 millones de URLs.
  • El análisis se efectúa tanto sobre sitios webs sospechosos , como también sobre sitios conocidos por el usuario y de especial confianza para el mismo.
  • Web Pulse trabaja como un progama comunitario de vigilancia, puesto que utiliza de forma transversal varias fuentes, entre las que se encuentran las propias visitas en la red de las corporaciones y usuarios privados que tienen contratado este sistema.
  • El éxito del producto reside, como reconocen desde la empresa, en el uso. Cuantas más visitas se realicen en la red, mejor funcionará la protección porque se habrán realizado un mayor número de análisis.
Fuente: Bluecoat

16 de septiembre de 2008

VeriSign realiza certificados SSL a sitios web internacionalizados (IDN)

VeriSign anunció que sus Certificados SSL soportarán los Nombres de Dominios Internacionalizados (IDN por sus siglas en inglés).
  • Los IDN muestran las direcciones de los sitios web en los caracteres del idioma local, como por ejemplo los caracteres chinos, los símbolos Kanji de Japón y los caracteres cirílicos de Rusia.
  • Esta estrategia permitirá acceder al sello VeriSign Secured Seal a millones de sitios web en todo el mundo deseosos de auementar su seguridad.
  • Recordemos que los certificados SSL de VeriSign permiten habilitar una función fundamental para los negocios en línea: el intercambio seguro de información, asegurándoles a los visitantes que el sitio que están navegando es el que realmente deseaban acceder.
  • "Los nombres de dominios internacionalizados se están imponiendo gracias a la introducción de navegadores habilitados para IDN, como Internet Explorer 7 y Firefox", afirmó Michael Lin, vicepresidente de gestión de productos SSL en VeriSign.
Fuente: Verising

15 de septiembre de 2008

Symantec descubre las carencias en seguridad de las PYMES españolas

Un nuevo estudio del fabricante, inidica que la mitad de este tipo de empresas sufre pérdidas de datos a consecuencia de su baja preparación en nuevas amenazas.

  • Symantec presentó un estudio que muestra el grado de preparación de las pequeñas y medianas empresas europeas en materia de seguridad TI.
  • Por lo que respecta a España, el fabricante ha tomado como objeto de estudio un total de 105 compañías de entre 10 y 100 empleados y revelando como principales carencias, la falta de concienciación y de recursos en materia de seguridad. En concreto:
    1. Sólo el 24% de las compañías españolas recurre a la externalización de servicios para que terceras empresas se ocupen de su seguridad, mientras que el 56% adquiere sus soluciones en los 'retailers', es decir, compran productos de consumo que no son óptimos a nivel corporativo.
    2. "La carencia de un plan de seguridad adecuado, integrado no sólo por soluciones de software sino también por infraestructuras adecuadas y formación del personal, puede derivar en pérdida de datos y caídas de sistemas que son algunas de las mayores amenañas para la marca de una empresa", asegura Carlos Muñoz, director de distribución para la pyme de Symantec para Iberia.
    3. Al respecto, el pasado año un 19% de las pymes españolas sufrió algún tipo de ataque que le provocó pérdidas de información o la caída de sus sistemas, lo que afecta negativamente a la confianza y al negocio de la compañía.
    4. Según Muñoz, una pyme con 20 puestos y un servidor necesitaría realizar una inversión de unos 1.300 euros para estar totalmente protegida.
  • Lo que más preocupa a los directores de TI españoles sobre los riesgos que corren los sistemas informáticos modernos e infraestructuras actuales, es por este orden:
    1. Un 69% la seguridad de las infraestructuras inalámbricas.
    2. La Telefonía IP (40%)
    3. La seguridad relacionada con los teléfonos móviles (27%).

Fuente: Symantec

Aumentan un 5% las IP's conectadas en abril, mayo y junio

En el segundo trimestre se ha visto un aumento de la capacidad de resolución de DNS, según el estudio "El estado de Internet" realizado por Akamai.

  • Más de 346 millones de direcciones IP únicas se conectaron a Internet durante los meses de abril, mayo y junio, un 5 por ciento más que en los tres primeros meses de 2008.
  • El estudio registró un tráfico de ciberataques intenso en 139 países del mundo. Japón y Estados Unidos liderarían el ranking de fuentes de ataques, con una representación mayor al 50 por ciento del total.
  • También informó que los ciberdelincuentes acaparan 400 puertos únicos de la red. Muchos de estos puertos estaban infectados de gusanos y virus, al tiempo que webs importantes registran problemas en sus servicios online, como el site de e-comercio de Amazon, Slatshdot.org.
  • Además cuenta que Corea del Sur sigue registrando los niveles más altos de conectividad de banda ancha.
  • Y añade que en Estados Unidos, el 65 por ciento de las líneas tienen una velocidad superior a 5 megas.
Fuente: Akamai

13 de septiembre de 2008

El iPhone nos vigila

El teléfono de Apple almacena temporalmente ‘screenshots’ que registra de las acciones que realiza el usuario.
  • Esta información privada que hackers o expertos en recuperación de datos podrían obtener a través de un agujero de seguridad.
  • Se ha informado un nuevo error en el iPhone que permitiría, a hackers o expertos en recuperación de datos, conseguir información privada que el terminal almacena por defecto.
  • En principio, estas imágenes tendrían que borrarse del teléfono cada vez que se cerrase la aplicación, pero sin embargo no siempre es así.
  • Jonathan Zdziarski, un hacker del iPhone y experto en recuperación de datos, ha descubierto la manera de recuperar estas imágenes.

Fuente: Wired

Ordenadores del LHC del CERN atacados.

Unos crackers griegos han atacado un ordenador del sistema del CERN perteneciente al (LHC) Large Hadron Collider.

  • El sistema que fue asaltado monitoriza el Compact Muon Solenoid Experiment, encargado de analizar los datos resulatado de las colisiones de partículas subatómicas en el acelerador de partículas localizado a lo largo del a frontera suizofrancesa.
  • Los experimentos, que comenzaron el miércoles, están diseñados para ayudar a los científicos a explorar teorías de la física de partículas.
  • El ataque que tuvo lugar el martes y miércoles, dejaró media docena de archivos y dañaron un archivo del CERN además de mostrar una página Web con el encabezado "GST: Greek Security Team," firmada por : "We are 2600–don’t mess with us,". Como resultado del ataque la website cmsmon.cern.ch no estuvo disponible durante el día de ayer.
  • Los científicos del CERN, comentaron la complicación del experimento que aumenta enormente si existen equipos (ordenadores) "tocados".
  • Desde mi modesta opinión estos cibercriminales, han transpasado el umbral y se han quedado solo en criminales, porque han demostrado su ignorancia interfiriendo en un experimiento tan delicado, que podrían desembocar si se produce un defecto grave de funcionamiento en la desaparición de la vida en todo el planeta tierra.

Fuente: CNET

10 de septiembre de 2008

El correo basura se dirige a los usuarios de BitTorrent con mensajes anti-piratería

Una nueva tendencia está surgiendo como es la de enviar millones de correos electrónicos a los usuarios de la red BitTorrent de intercambio de archivos.
  • Los mensajes dicen proceder de MediaDefender, la compañía que ejecuta las sucias prácticas de la RIAA contra los P2P.
  • El último intento de estafa disfraza el mensaje como un aviso antipiratería de la firma MediaDefender y advierte al receptor del registro de actividades ilícitas contra los derechos de autor.
  • Un supuesto informe adjunto con la navegación por sitios de descarga de torrents o buscadores, resulta ser el clásico troyano que infecta y controla el equipo atacado que pasa a ser una fuente más de spam.
  • En otro intento fraudulento, enviado por la misma red de spammers a juzgar por su estilo y formato, se hacen pasar por el Consorcio de proveedores de Internet, amenazando a los usuarios de BitTorrent con el corte de suministro al servicio.
  • Una vez más, el archivo adjunto con el supuesto informe de las infracciones de derechos de autor incluye el virus que infecta el equipo al ser abierto por el incauto internauta.

Fuente: Torrentfreak

Los Servidores BLADE de IBM crecen en seguridad

Según un informe de IBM X-Force, comunica el aumento interanual de vulnerabilidades informáticas graves de un 28 % en el primer semestre de 2008.

  • IBM ha anunciado el lanzamiento del servidor IBM BladeCenter PN41, diseñado para reducir los riesgos de seguridad tales como ataques de denegación de servicio (o ataques DOS) y virus, al tiempo que ayuda a los proveedores de servicios a gestionar el tráfico de la red para un mejor rendimiento.
  • Se trata del primer blade del mercado compatible con la tecnología Deep Packet Inspection (DPI) de CloudShield, uno de los proveedores líderes en gestión y seguridad de servicios de red.
  • El sistema examina detalladamente los "paquetes" de datos que circulan tanto por Internet como por redes corporativas para dirigirlos por la ruta más eficaz y evitar las amenazas de seguridad.
  • El nuevo sistema es un componente clave Solución Integrada de Telecomunicaciones para la Seguridad de IBM, una oferta de hardware, software y servicios que permite a los proveedores de servicios de comunicaciones suministrar una oferta con calidad de operador y capacidades de desvío del tráfico malicioso.

Fuente: IBM

9 de septiembre de 2008

“Artemis”.Nueva tecnología McAfee de protección en tiempo real

McAfee Artemis protege a los usuarios frente a ataques sin necesidad de instalar en el equipo las actualizaciones.

  • McAfee Artemis Technology utiliza un servicio desarrollado por sus laboratorios que proporcionan protección activa e inmediata en caso que ordenador sea atacado.
  • McAfee Artemis anula virtualmente la brecha en la protección en caso de detección de archivos sospechosos, conectándose a los servidores de McAfee en tiempo real para determinar si el archivo es malicioso o no .

Fuente: McAfee

Los mundos virtuales en el punto de mira del Cibercrimen

Los juegos online son un gran negocio para los cibercriminales ya que obtuvieron unos ingresos por esta actividad delictiva en 2006 de unos 1.1 millones de dólares, y se espera que esa cifra se triplique en 2009.

  • El Dr. Igor Muttik, investigador de McAfee Avert Labs, manifestó en el último informe publicado por McAfee lo siguiente:
  1. Que los cibercriminales utilizan los mundos virtuales para mover el dinero obtenido a través de otras actividades criminales.
  2. Que roban contraseñas, datos y otras informaciones virtuales de los usuarios de Internet, sin que sean detectados en la mayoría de los casos.
  • McAfee cuenta en este informe las amenazas específicas para los mundos virtuales, los costes de las vulnerabilidades en el mercado negro, y detalla cómo los desarrolladores de juegos pueden asegurar estos juegos para los usuarios. Descargar informe aquí

Fuente: Diario Tecnológico

8 de septiembre de 2008

Expertos desaconsejan el uso de Chrome en empresas

Empresa de seguridad informática desaconseja el uso del navegador Chrome de Google en empresas, debido a que incorpora funciones de espionaje, que prácticamente recuerdan a un rootkit.
  • La versión Build 0.2.149.28, que hasta el viernes 5 de septiembre era la última, contiene una vulnerabilidad crítica, que hace que su PC sea idóneo para ataques de tipo drive-by.
  • Google ha confirmado la vulnerabilidad y publicado una actualización del navegador.
  • Existe además un nuevo problema de seguridad relacionado con el navegador y es el siguiente:
  • Según la compañía danesa de seguridad informática CSIS ha estudiado detenidamente el navegador Chrome concluyendo que "incorpora funcionalidad de tipo espía, que le dan el carácter de rootkit".
  • Y además añade:
    "El software beta no debe ser instalado ni probado en ambientes de producción ni en empresas. Desaconsejamos el uso del navegador Chrome hasta que exista una versión más estable", indica CSIS en un comunicado.
Fuente Diario Tecnologico

6 de septiembre de 2008

Los peores 10 virus de la historia

El periódico digital australiano News.com.au ha realizado una lista con el top 10 de los virus más peligrosos de la historia de la red de redes.

  1. El primer puesto de la lista es para uno de los virus activos más tempranos y famosos. Jerusalem nació en 1987. Cada año, en viernes y 13 se instalaba en la memoria de los equipos que se infectan al ser encendidos.
  2. El segundo lugar lo ocupa el virus Stoned o Marijuana que nació en 1987 y revivió de nuevo el año pasado. Este virus es el más famoso por las infecciones que causó infiltrándose en discos duros.
  3. El siguiente en la lista también tiene que ver con las drogas pero esta vez con las legales. Tequila que infecta los equipos desde 1991 escribiendo una copia no encriptada de sectores de disco duro del sistema.
  4. Michelangelo se hizo famoso en 1992 por sobreescribir partes de los discos duros en 10.000 ordenadores de medios de comunicación.
  5. ILOVEYOU ó LOVELETTER ocupa el puesto intermedio en la lista. En 2000 una tormenta de emails con el asunto ILOVEYOU inundaron los correos de más de 45 millones de personas. Al abrir el email, el usuario reenviaba el correo a todos sus contactos infectando también sus equipos.
  6. Monopoly, al igual que ILOVEYOU, se manda vía email. Sin embargo, con una temática bien diferente, el monopolio de Microsoft.
  7. AnnaKournikova creado en 2001 pretendía ser una imagen de la tenista. Sin embargo, al intentar abrir la imagen, el virus copiaba directorios de Windows y los mandaba a todos los contactos.
  8. El 8 en la lista es para Nimda, nacido en 2001. Vía email, Nimda infectaba los discos duros de redes compartidas.
  9. Sasser creado en 2004 por un adolescente alemán consiguió destruir el sistema operativo de algunos equipos que usaban Windows XP y Windows 2000. Este pequeño hacker consiguió incluso parar la comunicación de la red de trenes australiana.
  10. Storm actúa como un "supergusano" que se adapta y transforma en diferentes formas. En 2007 infectó miles de ordenador al mandar un email sobre un desastre natural. Storm continúa infectando equipos hoy en día pero cambiando de temática.

Fuente: News.com.au

Secuestro del portapapeles.

Esto ocurre desde finales de agosto y el problema consiste en que tras copiar algún texto, a la hora de pegarlo se ve modificado mostrando una página web maliciosa.

  • Dicho problema viene causado por un fallo en la seguridad de Adobe Flash, que permite que un atacante remoto “secuestre” el portapapeles del sistema, forzando a que devuelva siempre una misma cadena. La dirección que inserta en el portapapeles en lugar de lo que nos interesa nos lleva a una página de un falso antivirus que resulta ser malware.
  • El problema se da con cualquier aplicación con la que se trabaje, siempre que se intente copiar y pegar algún dato, dará como resultado la misma cadena una y otra vez mientras el flash esté activo en una web que está siendo visitada.
  • El fallo provoca que pueda modificarse el contenido del portapapeles insertando una cadena de texto, pero no permite leer el contenido del mismo, algo que sería un problema mayor de seguridad.
Fuente: Vnunet

3 de septiembre de 2008

Antivirus y noticias falsos son las ataques más utilizados

El malware más significativo en el mes de agosto de 2008 se refería al supuesto envío de medios de comunicación masivos como la CNN y a la utilización de falsos antivirus gratis para propagar malware.

  • ESET ha informado que el pasado mes se ha caracterizado por diversas metodologías de ataque e infección entre las que destacan los falsos antivirus.
  • También ha aumentado el uso de imágenes de famosas desnudas y de medios de comunicación reconocidos (como CNN y MSNBC) como gancho para redireccionar al usuario a sitios dañinos.
  • Los falsos antivirus, o ‘rogue’, son programas de seguridad falsos y gratuitos que intentan que el usuario los instale. Una vez instalados, solicitan el registro del usuario, con el objetivo de robar su información privada y de instalar posteriormente adware y spyware en su equipo.
  • El rogue Antivirus XP 2008 fue la principal amenaza propagada durante este mes debido a la gran cantidad de técnicas utilizadas para llegar al usuario y por la diversidad de metodologías de ingeniería social utilizadas para engañarlo e infectarlo.
  • La técnica de propagación más común fue el envío de spam sobre publicidad de supuestos antivirus gratuitos o de falsas actualizaciones de seguridad, que tienen como fin que el usuario descargue un archivo ejecutable, que es, precisamente, el instalador del rogue.
  • El segundo método más empleado es a través de sitios web con el mismo mensaje publicitario o con supuesto vídeos de famosas desnudas. Cuando el usuario intenta visualizarlos, se descarga un códec que termina siendo el malware en cuestión.
  • Por otra parte, durante el mes de agosto se registró una gran propagación de malware a través de spam con falsas noticias de diversos medios de comunicación, entre los que se destacan CNN y MSNBC.
  • Estos correos tienen el objetivo de engañar al usuario y que el mismo acceda a un sitio previamente vulnerado por el atacante y en donde se alojan supuestos vídeos. Al intentar visualizarlos, se descargan troyanos como Nuwar (también conocido como gusano de la tormenta) y Agent.ETH.
  • Finalmente, en agosto aparecieron nuevos casos de archivos no convencionales entre los creadores de malware, como los MP3, que llevan a la descarga de distintos códigos maliciosos.
  • También se han popularizado los correos con enlaces a archivos de Adobe Flash (extensión .swf) para redirigir al usuario a sitios dañinos.

Fuente: Esset

2 de septiembre de 2008

Apple planea arreglar el fallo de seguridad del iPhone en septiembre

El error que permite a cualquiera tener acceso a un terminal bloqueado con clave -accediendo a través de las llamadas de emergencia- será solucionado con una actualización de software.
  • Según publica Macworld, la compañía planea solucionar este fallo de seguridad con una nueva actualización de software que estará disponible la próxima semana.
  • La portavoz de Apple, Jennifer Bowcock, ha indicado que se trata de "un fallo de seguridad menor", pero aquellos usuarios que quieran asegurarse de que nadie pueda entrar en su carpeta privada de favoritos pueden cambiar los ajustes del teléfono.
  • Si éste se configura para que el doble clic muestre el menú principal, los teléfonos con código de seguridad activado requerirán que se teclee para poder entrar en el terminal.

Fuente: Macworld

Yahoo! informa que los correos Yahoo! Lottery son SPAM

El administrador del servicio de correo de Yahoo!, Ryan Knight,está advirtiendo a la gente de que no caigan en el timo que está circulando por la red.

  • El timo consta de un correo donde felicita por haber sido premiado en un sorteo de lotería ficticio con una cantidad de 275.000 libras esterlinas y nos piden unos datos personales para recibirlo.
  • Este Administrador afirma que además de tener faltas gramaticales y de ortografía, en todo el email, al final dejan un correo de contacto de GMail, competencia directa con Yahoo! Mail.

    Fuente: Softpedia

30 de agosto de 2008

Aumentan los ataques contra entidades financieras

Durante el primer semestre de 2008, S21sec detectó más de 1.800 casos de fraude 'online', de los cuales un 60% fueron 'phishing'.
  • S21sec ha presentado su Tercer Informe de Fraude Online, realizado gracias a la cooperación de sus clientes financieros.
  • Dicho informe constata por una parte el aumento de dichos ataques y por otra la evolución de los distintos tipos de fraude en Internet desde 2005 hasta junio de 2008.
  • De enero a junio del 2008, S21sec detectó y solucionó un total de 1.842 casos de fraude 'online' dirigidos a entidades financieras en España, de los cuales aproximadamente el 60% correspondió a la suplantación de páginas 'web' de empresas o 'phishing' y el resto se trató de troyanos y redirecciones de páginas 'web' , entre otras ofensivas.
  • S21sec destaca que en el primer semestre del año el tiempo medio de cierre de sitios fraudulentos fue de 1,6 días, gracias al uso de sistemas de vigilancia durante las 24 horas del día y a los acuerdos y colaboraciones a nivel internacional.
  • En cuanto a los países de procedencia de los ataques, Estados Unidos se coloca en primer lugar con el 38% de los casos detectados (419), seguido por Turquía, China, México, Alemania y Rumanía. Por su parte, España se sitúa en undécimo lugar, con 16 casos entre enero y junio.
Fuente: S21sec