31 de julio de 2009

Entra en funcionamiento el nuevo cable submarino intercontinental

Entra en fase operativa cable submarino intercontinental, una superautopista digital entre África, Europa y Asia.

  • SEACOM anuncia que su proyecto ha entrado en funcionamiento, el nuevo cable submarino que conecta el este y sur de África con las redes de comunicaciones de alta capacidad.
  • Este cable intercontinental de 17.000 kilómetros de fibra óptica enlaza con la red paneuropea de Interoute desde su llegada a tierra en Marsella (Francia) y facilita así el acceso de los países africanos a los principales centros de negocios de Europa y al resto del mundo.
  • El acuerdo también permite a Interoute y SEACOM generar nuevas oportunidades de negocio para las compañías de telecomunicaciones y empresas en esta zona geográfica y atender la creciente demanda de ancho de banda, que se ha disparado un 1.062% en los últimos ocho años, según datos de Internet World Stats.

Fuente: SEACOM


Fallo de seguridad en los servidores ISC BIND 9

Se ha encontrado un fallo de seguridad en la función "dns_db_findrdataset", localizada en el archivo fuente "db.c", que podría ser aprovechado por un atacante remoto sin autenticar para causar una denegación de servicio .

  • El fallo según parece, está siendo activamente explotado y aunque solo afectaría en exclusividad a servidores configurados como maestros, la vulnerabilidad persiste en aquellos servidores maestros aunque no tengan configuradas las actualizaciones dinámicas.
  • BIND 9 es el servidor DNS más extendido en Internet que fue creado originalmente por cuatro estudiantes de la universidad de Berkeley (California), en los años 80.
  • Actualmente es mantenido por el consorcio ISC.
  • El fallo fue publicado el 28 de julio y ya se dispone de una actualización.

Fuente: Hispasec

Demuestran vulnerabilidad SMS en los iPhone de Apple

La compañía fue informada de la vulnerabilidad hace 6 semanas y aún sabiendo que sería demostrada en la conferencia Black Hat, ayer día 30, por Charlie Miller la compañía no ha solucionado la misma, por lo que están afectados los millones de terminales que Apple que hay en el mercado, hasta que lancen finalmente la versión de firmware 3.1.

  • El 3 de Julio informamos en este mismo Blog del problema de seguridad vía SMS del que sufría el sistema operativo iPhone OS 3.0 y pese a la gravedad del mismo Apple aún no ha lanzado solución al mercado.
  • Como ha sido demostrada la vulnerabilidad en la conferencia Black Hat, ya es posible reproducir el mismo tipo de ataque contra cualquier iPhone.
  • Appleen este caso va con retraso con la actualización de firmware, que aunque está al llegar, es tarde.

Fuente: Information Week

30 de julio de 2009

Los nuevos tiempos llegarán también a los discos musicales de la mano de Apple

El proyecto, apodado Cocktail, podría presentarse en Otoño.

  • El nuevo formato de álbum digital que reunirá canciones, vídeos, libretos digitales, entrevistas con los artistas e información interactiva para hacerlo más atractivo.
  • Según el diario que ha revelado esta información, The Financial Times, Apple mostrará el nuevo formato en otoño.
  • El nuevo producto está destinado a seguidores de los artistas que estén dispuestos a gastar más de 10 euros en uno de estos sofisticados álbumes.
  • Para su uso, además, Apple está trabajando, con su secretismo habitual, en un nuevo ordenador:
  1. Se trata de un portátil táctil, una suerte de iPhone de grandes dimensiones y sin servicio telefónico, con la capacidad de un MacBook..
  2. Esta novedosa tableta (como se llama al ordenador táctil) podría servir también de reproductor portátil de películas y contenido multimedia.
  • Después de que revolucionara el sector de la música portátil y de la telefonía, Apple podría alterar para siempre el de los portátiles.

Fuente: El País

Vulnerabilidad en Mac que podría poner al descubierto datos cifrados

Un experto de seguridad de Mac ha revelado una técnica que los hackers podrían utilizar para controlar los ordenadores de Apple y robar los datos que están escondidos a la vista de los ladrones.


  • Durante el último año se han identificado al menos tres virus desarrolladores para la plataforma de Apple.
  • El más sofisticado se expande a través de copias pirateadas de iWorks y permite al hacker controlar totalmente el ordenador infectado.
  • Otro virus es el OXXPuper, que se extiende en páginas web infectadas y que pide al usuario que se descargue lo que afirma que es un reproductor de vídeo que realmente es un malware.
  • La técnica que Dai Zovi presentó ayer mismo, denominada Machiavelli, sólo funciona en máquinas que ya han sido víctimas de los ciberdelincuentes y lo que puede hacer es controlar el navegador Safari y robar los datos cifrados de las cuentas bancarias de los usuarios.


Fuente: Black Hat

29 de julio de 2009

Denegación de servicio en Solaris Auditing


Sun ha publicado una actualización para evitar una denegación de servicio local en Solaris Auditing de Solaris 9, 10 y OpenSolaris.

  • La vulnerabilidad reside en el sistema de auditoría cuando interactúa con archivos con atributos de archivo extendidos y podría ser aprovechada por un usuario local para provocar condiciones de denegación de servicio.
  • Este problema solo afecta a sistemas con Solaris Auditing activo.
Fuente: Hispasec


Vulnerabilidades en la rama 3 de Squid

Corregidos varios errores de comprobación de límites y validación de datos de entrada en el control de las cabeceras HTTP de SQUID 3.x. que podrían ser aprovechadas por un atacante remoto para causar una denegación de servicio a través del envió de cabeceras HTTP especialmente manipuladas.

  • Squid es uno de los más populares servidores proxys usados en la actualidad, en gran parte por ser de código abierto y multiplataforma (aunque sus comienzos fueron para sistemas Unix).
  • Squid permite autenticación mediante varios protocolos estándar como LDAP, Kerberos, Radius, ... además del control de trafico.
  • Puede filtrar tráfico en streaming o chats como Skype, MsnMessenger, YahooMessenger.
  • Permite registrar exhaustivamente las transmisiones y soporta cifrado en TLS, SSL y HTTS entre otras utilidades.
  • Además es compatible con IPv6.
  • La rama 2.x no se ve afectada por el problema.

Fuente : Hispasec

24 de julio de 2009

EL SPAM, LA LOTERIA Y LA MAFIA

Ganar a la lotería es el anhelo de mucha gente y uno de los ganchos más habituales de las mafias que utilizan el spam.

  • En tales correos, los remitentes prometen un premio de 2,35 millones de euros y piden contactar cuanto antes por teléfono.
  • Según las investigaciones policiales, este timo esconde en realidad un fraude en transferencias bancarias o incluso el blanqueo de dinero.
  • Por lo general, los estafadores buscan obtener nuestra información personal o bancaria, que utilizarán para llevar a cabo otros fraudes o incluso para blanquear dinero.
  • La última oleada de spam está probablemente relacionada con una campaña de blanqueo de dinero, por lo que aconsejamos no responder a estos correos bajo ninguna circunstancia, borrándolos inmediatamente”, afirma Ralf Benzmüller, director de los laboratorios de seguridad de G Data.
  • En caso de recibir un correo de este tipo, G Data recomienda no contestar bajo ningún concepto y borrar el mensaje inmediatamente, ya que el objetivo real es hacerse con información personal de la víctima.

Fuente: Gdata

Los iPhone son poco confiables para el mercado corporativo

Los iPhone de Apple se puede asaltar en solo 2 minutos lo que lo convierte en un dispositivo poco confiable para el mercado corporativo.

  • A pesar de las grandes mejoras del nuevo firmware del iPhone en materia de seguridad, el hacker Jonathan Zdziarski asegura que la encriptación de seguridad del teléfono puede hackearse en “dos minutos”.
  • Y además añadió que uno de sus puntos más débiles es la protección de información sensible como los números de tarjetas de crédito o los de la seguridad social.
  • Por su parte Apple enfatizó en que además de los avances en seguridad, el iPhone OS 3.0 ofrece un paquete completo para utilizar el teléfono como herramienta de trabajo, como el Push email, calendario y contactos mejorados, soporte para Exchange, funciones de copiar&pegar, búsqueda y grabación de voz.

Fuente: Itespresso

23 de julio de 2009

Fujifilm lanzará en agosto la primera cámara digital en tres dimensiones

Fujifilm lanzará el 8 de agosto en Japón, la primera cámara digital compacta que permite hacer fotografías y grabar vídeos en formato tridimensional, sin que se necesiten gafas especiales para ver las imágenes.

  • La cámara FinePix REAL 3D W1, dispone de un sistema de dos lentes que permiten captar varias imágenes y convertirlas en una única fotografía o película en tres dimensiones.
  • Fujifilm venderá este modelo, con 10 megapixel y un zoom óptico x3, por un precio aproximado 447 euros.
  • Además, Fujifilm venderá también una pantalla para poder descargar y observar las fotografías y las películas en mayor tamaño, a un precio de 372 euros.
  • La cámara FinePix REAL 3D W1 se empezará a comercializar a finales de agosto en el mercado extranjero.
  • Fujifilm pretende vender en un año 100.000 unidades de su nueva cámara digital y 50.000 unidades de la pantalla complementaria.

Fuente: Abc

Un troyano elude el proceso de validación de software en Symbian

Symbian Foundation ha informado que un troyano logró eludir el proceso de validación de software y ha sido firmado criptográficamente para ejecutarse en su sistema operativo.

  • Esto significa que el troyano es tomado como fuente confiable por el sistema y le otorga acceso total a los recursos del dispositivo que lo aloje.
  • El troyano en cuestión se llama Sexy Space, se expande por SMS, enviando enlaces a la lista de contactos con contenido pornográficos. Además envía datos personales como el IMEI del teléfono a los atacantes, y la víctima deberá hacer frente a los gastos del envío de los mensajes.

Fuente: Hispasec

Confirmación de vulnerabilidades en Adobe

Confirmadas 2 vulnerabilidades en software de Adobe :

  1. Vulnerabilidad que afecta a Adobe Flash 9 y 10
  2. Vulnerabilidad PDF de tipo Zero-day que parece que han sido combinadas en un ataque.

  • Symantec ha informado hoy de un nuevo y posible ataque que usa un PDF malicioso para atacar un agujero de seguridad de Adobe Flash.
  • Adobe recomienda activar el UAC en Windows Vista en particular y, como contramedida, borrar el archivo "authplay.dll" que se encuentra en los directorios de instalación de Reader o Acrobat en sistemas Windows en general.
  • Según Adobe, el calendario de actualizaciones será el siguiente:
  1. el día 30 de julio se dispondrá de una actualización de seguridad de Flash Player para todos los sistemas a excepción de Sun Solaris
  2. Y el 31 de julio se dispondrá de la correspondiente para Adobe Reader y Acrobat para Windows y Mac
  3. Y deja pendiente de fecha la publicación de una solución para sistemas UNIX.

Fuente: Hispasec

22 de julio de 2009

Adobe distribuye una versión vulnerable de su lector PDF para Windows

Adobe distribuye entre sus nuevos usuarios la insegura -y antigua- versión 9.1.0 de Adobe Reader.

  • Desde la página oficial de Adobe "Get Reader" los usuarios pueden descargar la versión 9.1 del lector de PDF.
  • El problema es que esta versión tiene 14 fallos de seguridad.
  • Están solucionados, y existe versión que los corrige, pero Adobe confía (sin advertirlo explícitamente) en que sean los propios usuarios los que, tras la descarga, actualicen manualmente el lector.

Fuente: Hispasec

Detectados programas maliciosos en máquinas de revelado fotográfico

Según informa Ontinet las máquinas empleadas para obtener copias de fotografías digitales instantáneamente pueden contener códigos maliciosos.

  • Estas códigos maliciosos se graban en las tarjetas de memoria y una vez allí, si el usuario conecta la cámara a un ordenador o inserta la tarjeta en el lector de su equipo, las amenazas pueden pasar a infectar el sistema y allí sí que podrían causar problemas.
  • Ultimamente muchos códigos maliciosos aprovechan la función “autorun" de Windows.
  • Esta función permite ejecutar de manera automática algún programa cuando se inserta un dispositivo de memoria externa, como memorias USB, tarjetas de memoria propias de cámaras de fotografía o dispositivos similares.

Fuente: Ontinet

20 de julio de 2009

Skype mejora su tecnología de telefonía IP para iPhone y Windows Mobile

Skype ha actualizado su aplicación de telefonía IP para tres plataformas: Windows, Windows Mobile e iPhone/iPod Touch.

Una de las principales novedades de la versión 4.0 a 4.1 es la posibilidad de compartir la pantalla; es decir, que durante un videochat los usuarios pueden mostrarse entre sí los contenidos de su escritorio.

Fuente: Skype


Se detecta la primera red de botnets en móviles

Los smartphones, dispositivos cada vez más complejos y funcionales en comparación a los móviles tradicionales, han propiciado el desarrollo de malware específico para teléfonos.

  • Symantec alerta de la primera red de botnets móviles, es decir, móviles zombie que pueden ser controlados remotamente por un atacante.
  • Symantec ha advertido del envío de mensaje desde la aplicación 'Sexy Space', con contenido para adultos, que puede convertir el teléfono en un zombie y enviar a toda la lista de contactos del usuario el mismo mensaje, creando una red de zombies.

Fuente: Silicon News

Google entra en el mercado de VoIP

A mediados de Julio Google ha presentado una aplicación descargable de Google Voice para las BlackBerry y los teléfonos gobernados por Android.

  • Google Voice hace uso de Internet para realizar llamadas telefónicas, escuchar mensajes de voz y leer transcripciones de esos mensajes, además de proporcionar un número de teléfono universal.

Fuente: Businessweek

17 de julio de 2009

Mozilla corrige el grave problema de seguridad JavaScript de Firefox 3.5

Ayer, día 16 Mozilla ya estaba replicando en sus mirrors la versión 3.51 de Firefox, por lo que hoy debería aparecer como actualización automática.

  • Con Firefox 3.5.1 se arregla el problema de seguridad que podía ser aprovechado por un atacando integrando código malicioso en una página web, debido a un agujero de seguridad de TraceMonkey el nuevo motor javascript de la familia Firefox 3.5.

Y los archivos en descarga directa en español:

  1. -Firefox 3.5.1 Windows Español(7.751 KB)
  2. -Firefox 3.5.1 Mac OS Español(17.752 KB)
  3. -Firefox 3.5.1 Linux Español(9.481KB)

Fuente: The Inquirer

¿El cerebro humano puede se hackeado?

Los dispositivos neuronales que usan tecnología wifi, según comentan distintos expertos en seguridad, podrían ser susceptibles de ser manipulados.

  • Según el experto en seguridad informática Tadayoshi Kohno, de la Universidad de Washington “ los dispositivos neuronales se están innovando a gran velocidad y son una gran promesa de futuro. Pero si no comenzamos a prestar atención a la seguridad, podriamos acabar lamentandolo”.
  • En el último número de la revista científica Neurosurgical Focus, el señor Kohno y su equipo , publicaron que la mayoría de los dispositivos actuales tienen riesgos de seguridad, y que a medida que la ingeniería neuronal se perfeccione, aumentararán las brechas de seguridad.

Fuente: Diario Médico

16 de julio de 2009

Presentada la versión Beta de BitDefender for HTTP Proxy para Linux

BitDefender for HTTP Proxy presenta una nueva tecnología de protección antivirus para las redes de empresa con gran tráfico http.

  • BitDefender anuncia la disponibilidad de la campaña Beta de su solución BitDefender for HTTP Proxy para sistemas operativos Linux.
  • Los usuarios que deseen evaluar la solución para redes empresariales, podrán hacerlo suscribiéndose en beta.bitdefender.com

Resumen de caracteristicas de BitDefender for HTTP Proxy:

  1. Análisis en tiempo real del tráfico de Internet.-BitDefender for HTTP Proxy identifica y bloquea proactivamente las amenazas provenientes de cualquier software malicioso vía HTTP.
  2. Rendimiento optimizado.-A través de los motores antivirus, la nueva solución incrementará el rendimiento de la máquina debido a su bajo consumo de recursos.
  3. Modo Transparente.-BitDefender for HTTP Proxy tiene la habilidad de trabajar en “Modo Transparente", es decir, conjuntamente con un proxy HTTP como Squid. Mientras se encuentre en modo transparente, la solución de seguridad de BitDefender interceptará el tráfico HTTP utilizando técnicas de filtrado de red específicas del Sistema Operativo. Cuando se instala delante de un proxy HTTP, BitDefender for HTTP Proxy hará de puente entre éste y el usuario.
  4. Command Line Interpreter (CLI).- La solución utiliza un intérprete de línea de comando fácil de utilizar que posee una función de autocompletado para todos los niveles de parámetro.

Fuente: Bidefender

15 de julio de 2009

IBM desarrolla un programa que oculta datos confidenciales

Los laboratorios israelíes de IBM han creado un programa, Magen, que enmascara en un documento digital los contenidos que son considerados confidenciales por el emisor.

  • Magen trata el documento como una imagen y oculta los contenidos confidenciales
  • A diferencia de otros programas, Magen no manipula una copia del archivo sino que oculta los datos en el documento original para las personas que no estén autorizadas a conocer la integridad del mismo.
  • El programa analiza ópticamente el documento y procede a enmascarar los datos sensibles en función de si el receptor está autorizado o no a leerlos.

Fuente: El País

El Ministerio de Economía y Hacienda español advierte de un intento de fraude a través de Internet

El Ministerio de Economía y Hacienda de España advierte de un intento de fraude a través de Internet que utiliza su nombre e imagen, que hace referencia a un reembolso de impuestos inexistente.

  • El Ministerio de Economía y Hacienda ha detectado un importante envío de comunicaciones por correo electrónico en el que se utiliza fraudulentamente su nombre y su imagen.
  • En el envío se hace referencia a un reembolso de impuestos inexistente en la que el receptor del e-mail sale supuestamente beneficiado. Para poder disponer del dinero hay que aportar datos de cuentas bancarias y tarjetas de crédito.
  • El Ministerio de Economía y Hacienda ha recalcado, que ni dicho Ministetrio, ni la Agencia Tributaria solicitan información confidencial, ni números de cuenta, ni números de tarjeta de los contribuyentes, por correo electrónico.

Un agujero de seguridad de Office es utilizado por los ciberdelincuentes

Microsoft ya ha lanzado nueve parches de seguridad para solventar un problema que convertía a los ordenadores de los usuarios del paquete de ofimática en botnets.

  • Office XP, 2003 y 2007 pueden crear problemas de seguridad a los equipos. Microsoft ha alertado sobre la existencia de un agujero en su aplicación de ofimática, brecha que los ciberdelincuentes están aprovechando para hacer el mal.
  • Los ordenadores infectados a través de esta brecha se convierten en botnets, como recoge Reuters, empleados en robo de identidad o envío masivo de spam, entre otros.
Fuente: Reuters

14 de julio de 2009

Akamai publica su informe sobre el estado de Internet .

Akamai Technologies anuncia la publicación de la edición del primer trimestre de 2009 de su informe trimestral sobre el Estado de Internet.

Resumen de resultados:

1. Ataques al Tráfico de Internet.-

1.1. Akamai observó que se habían originado ataques al tráfico de Internet desde 68 países en todo el mundo representando el 50 % de los origenes de los ataques Estados Unidos y China.

2. Conectividad .-

2.1. Se anunció o desarrolló una serie de nuevos proyectos de cables submarinos en el primer trimestre que deberían mejorar la conectividad a Internet de países de Africa, Europa, Sudamerica , el Caribe y Oceanía.

2.2. Los nuevos proyectos y despliegues de WiMAX aportarán la conectividad inalámbrica de banda ancha a países de Europa del Este, África, Asia y la antigua Unión Soviética.

2.3. Los esfuerzos para llevar la fibra al hogar que se anunciaron en el primer trimestre beneficiarán a los usuarios de Nueva Zelanda, Australia, Bali, Letonia, Escocia e Inglaterra.

3. Países Globales más Rápidos .-

3.1. En de velocidad de conexión global, Japón desbancó a Corea del Sur en cuanto a niveles más altos de conectividad de “banda ancha de alta velocidad".

3.2. Pero Corea del Sur mantuvo la velocidad de conexión media más alta, a 11 Mbps.

Fuente: Akamai

Ejecución de código en Mozilla Firefox.(boletín urgente)

Se ha publicado un exploit para Mozila Firefox 3.5 que permite la ejecución de código si un usuario visita una página web especialmente manipulada y no existe parche oficial disponible.

  • El fallo en concreto se da en el procesador de código JavaScript del navegador a la hora de manejar ciertas etiquetas HTML.
  • Se recomienda desactivar JavaScript en Firefox o el uso de navegadores alternativos.
  • Pero no Internet Explorer puesto que en estos momentos también sufre de varios problemas de seguridad no resueltos.

Fuente: Hispasec

13 de julio de 2009

Con la tecnología de 32 nanómetros se fabricarán ordenadores de un 'chip'

Los sistemas integrados que reducen en gran medida el consumo de energía y tamaño, llevarán también integradas la tarjeta gráfica.

  • Los sistemas completos dentro de un chip serán posibles con la próxima generación de 32 nanómetros, que se empezará a vender a finales de año.
  • El ordenador en un chip -con el procesador, la gráfica y la gestión de la memoria integrados- dejará de ser un sueño porque habrá espacio suficiente y no hará falta restringir las prestaciones como hasta ahora.

Fuente: El País

Hitachi lanza discos duros de 2 TB

El Hitachi Desktar HD32000IDK7, es el primero de la compañía en alcanzar los dos Tbytes de capacidad de almacenamiento.

  • Tiene 32 Mbytes de caché y su velocidad de giro es de 7.200 rpm.
  • Cuenta con interfaz SATA, formato de 3,5 pulgadas y utiliza técnicas de grabación perpendicular magnética.
  • Estará disponible próximamente a un precio de venta recomendado de 270 dólares.

Fuente: Hitachi

Vulnerabilidad de denegación de servicio en Apache 2.x

Se ha anunciado una vulnerabilidad en “mod_deflate” de Apache, por la que un atacante remoto podría provocar condiciones de denegación de servicio.

  • El módulo “mod_deflate” permite comprimir la salida de apache filtrando por tipos de ficheros, y así disminuir el trafico en la red. Aunque se instala por defecto en el paquete de apache, no viene activado por defecto.
  • El problema consiste en que dicho módulo continúa comprimiendo ficheros grandes aún después de terminada la conexión .
  • Las actualizaciones están disponibles en:
  1. http://svn.apache.org/viewvc/httpd/httpd/branches/2.2.x/server/core_filters.c?r1=421103&r2=791454&pathrev=791454&view=patch

Fuente: Hispasec

10 de julio de 2009

El iPhone nuevo puede ser hacheado en redes WLAN malignas

Dos expertos en seguridad informática, Lothar Gramelspacher y Max Moser, han informado operaciones comprometodas en la versión 3.0 del sistema operativo del iPhone en redes WLAN.

  • Cuando un iPhone detecta una WLAN pide a la red establecer contacto con un sitio web de Apple.
  1. Si establece contacto supone que todo está funcionando correctamente.
  2. Si no obtiene respuesta en lo absoluto, supone que la WLAN no tiene conexión a Internet.
  • El problema surge cuando el iPhone no recibe ninguna de las anterirores respuesta y entonces supone que se encuentra en un portal donde se pide al usuario identificarse para obtener acceso a la red que es una situación típica para zonas WLAN en hoteles, cafeterías y aeropuertos.
  • El iPhone responde automáticamente abriendo su navegador. La idea de los creadores del sistema operativo es que el usuario pueda proporcionar sus datos de login y clave de acceso.
  • Según Moser y Gramelspacher, este procedimiento hace que el iPhone quede disponible para una herramienta de penetración, disponible públicamente, denominada Karmetasploit.
Fuente: Information Week


9 de julio de 2009

Vulnerabilidad en el Tivoli Identity Manager de IBM

Se ha anunciado una vulnerabilidad en IBM Tivoli Identity Manager por la que un atacante remoto podría construir ataques de cross-site scripting.


  1. Tivoli Identity Manager es un producto de IBM destinado a realizar una gestión de la información de usuarios automatizada y basada en políticas que permite gestionar con eficacia cuentas de usuario, permisos de acceso y contraseñas desde su creación hasta su caducidad, en entornos y recursos de IT heterogéneos.
  • IBM ha publicado las actualizaciones: APARs IZ54310 y IZ54311; Interim Fix 5.0.0.6-TIV-TIM-IF0028 disponibles desde:

Fuente: Hispasec

Estados Unidos y Corea del Sur atacadas por ciberterroristas.

Sospechan que Corea del Norte o simpatizantes podrían ser los autores del ataque que lleva afectando a los EEUU y Corea del Sur desde el 4 de julio.


  • Numerosos departamentos del gobierno de Estados Unidos y algunas web presidenciales surcoreanas han sufrido un ciberataque que podría tener su origen en Corea del Norte -o simpatizantes del régimen de Pyongyang- que lleva produciéndose desde el pasado día 4 de julio.
  • En Estados Unidos instituciones como la Casa Blanca, el Departamento de Justicia e incluso la Bolsa de Nueva York se han visto afectados. Según señala la BBC, el ataque ha llegado incluso a la Agencia Nacional de Seguridad y el diario The Washington Post.


Fuente: BBC

8 de julio de 2009

Google prepara su propio sistema operativo, el Chrome OS

Está pensado para portátiles de bajo coste. "Se encenderá y se conectará a la Red en pocos segundos", señalan en la empresa y llegará en 2010.

  • Google tras lanzar su propio navegador, Chrome , ahora está ultimando su propio sistema operativo para PC, según ha adelantado The New York Times en su edición digital.
  • El nuevo sistema, llamado Chrome OS, está ideado para instalarse en ordenadores portátiles de bajo coste (conocidos como netbooks).
  • El software se ofrecerá online a finales de año mediante una licencia de código abierto, lo que permitirá que sea modificado por cualquier usuario, según han avanzado Pichai y Upson.
  • Además, los portátiles con el nuevo sistema operativo preinstalado se pondrán a la venta en la segunda mitad de 2010.
  • El sistema será compatible con procesadores de Intel y ARM.
  • El objetivo inicial de Google Chrome OS son los portátiles pero la empresa planea que pueda ser compatible con PC fijos.
  • Recordemos que Google ya ha desarrollado un sistema operativo de código abierto llamado Android , que se utiliza en teléfonos móviles.
Fuente: El País

Lanzamiento de disco duro portátil con cifrado de datos de Toshiba

El disco también incorpora prestaciones y tecnologías de vanguardia para proteger y asegurar los datos, simplificando la realización de copias de seguridad y evitando que cualquier fallo informático pueda dañarlos.

  • Toshiba pone en el mercado los primeros discos duros externos portátiles con sistema de acceso basado en tecnología de encriptación.
  • Los nuevos discos Stor.E Art estarán disponibles con una capacidad de 250 GB, 320 GB y 500 GB.
  • Esta capacidad permite almacenar hasta 142.000 fotos digitales, 131.000 archivos de música y 410 películas digitales.
  • Estos equipos pesan todos menos de 155 gramos, su tamaño es como el de una postal y se alimentan de energía a través de su puerto USB 2.0.
Fuente: Toshiba

Un fallo en la clase IO::Socket::SSL de Perl permite falsificar certificados


El fallo permitiría a un atacante remoto eludir restricciones de seguridad a través de un certificado especialmente manipulado.
  • SSL (TLS en su última versión) es un protocolo de comunicación cifrado que usa clave publica y privada que permite autenticar a un servidor o usuario a través de (entre otros métodos) certificados asociados a un dominio.
  • Este error en la correcta validación de un certificado SSL que permitiría a un atacante generar un falso certificado con un prefijo similar al que se quiere suplantar y la aplicación en Perl no lo detectaría como inválido.
Fuente: Hispasec

7 de julio de 2009

Microsoft trabaja en un prototipo para convertir el navegador en un sistema operativo

Microsoft trabaja en un nuevo navegador que asuma funciones de sistema operativo.

  • El prototipo se llama Gazelle y los primeros papeles oficiales se presentarán este agosto en el Usenix Security Simposium, aunque ya ha colgado papeles en la Red sobre el mismo.
  • La investigación de Microsoft refuerza la tendencia de que muchas aplicaciones informáticas no se hagan trabajar ancladas en el sistema operativo del ordenador sino a través del navegador.
  • La entrada de Google en el mundo de los navegadores con Chrome se explica fundamentalmente como un primer paso para disponer de una alternativa a los sistemas operativos para ordenadores personales, donde Windows es el líder.
  • El proyecto Gazelle, todavía en fase de incubación en los laboratorios de Redmond, no tiene fecha de lanzamiento al público y no se presenta como un sustituto cercano del navegador Explorer.

Fuentes: El Pais

Faltan responsables de seguridad en las PYMES

Asimelec denuncia que tan sólo el 16% de las pymes españolas cuenta con algún responsable en seguridad dentro de sus organigramas.

  • Durante la presentación de la IV edición del Master sobre Dirección y Gestión de la Información, reconocido como título propio por la Universidad Politécnica de Madrid, Martín Pérez, presidente de la patronal Asimelec, ha asegurado que es se hace necesario poder contar con más profesionales en materia de seguridad dentro de la pyme española.
  • Para realizar estas declaraciones se ha basado en el estudio de la seguridad TIC en España (llevado a cabo por Inteco), que ofrece algunos titulares sin desperdicio.
  • Por ejemplo, tan sólo el 16% de las pequeñas y medianas empresas en nuestro país cuenta con algún profesional realizando tareas de seguridad dentro de la infraestructura tecnológica.
  • Teniendo en cuenta que el 95% de las compañías en España son pymes, el problema resulta grave.
  • Dentro de la gran empresa el porcentaje aumenta visiblemente, aunque tampoco es suficiente. En este caso, el porcentaje de compañías se sitúa en el 57%, tal y como adelantan los compañeros de ITespresso.
  • Uno de los problemas fundamentales a los que deben enfrentarse las compañías es el desconocimiento en materia de amenazas, ya que precisamente estos profesionales son los que imprimen una cultura de mayor prevención entre los empleados y los directivos.

Fuente: Eweekeurope.es

En el 2º trimestre del 2009 el 70% de los nuevos virus fueron troyanos

Según conclusiones extraidas del Informe Trimestral de Panda Labs, que acaba de ser presentado,el 70% de los nuevos virus que aparecieron fueron troyanos.

  • Baja el spyware, y crece espectacularmente el Adware, que ya supone el 17% de las nuevas amenazas.
  • Pero el informe deja otros datos curiosos, como es el aumento de una nueva modalidad de malware, el Adware -o enlaces de publicidad infecciosa- que se constituye como la segunda categoría de virus nuevos, representando casi el 17% de las nuevas amenazas durante el segundo trimestre del año (y subiendo más de 10 puntos con respecto al trimestre anterior).
  • El crecimiento se debe sobre todo al auge de los falsos antivirus, un tipo de adware que se hace pasar por una solución de seguridad legítima.
  • Por contra, destaca que los programas tipo spyware comienzan a dejar de ser utilizados por los ciberdelincuentes.
  • Ya suponen sólo el 6,25% de los nuevos virus registrados.
Fuente: Panda Labs

Microsoft alerta de una nueva brecha de seguridad en Explorer

La vulnerabilidad permite a los hackers controlar los equipos a distancia.

  • El fallo, que aún no ha sido reparado, afecta a aquellos usuarios de Explorer que trabajen con el sistema operativo Windows XP o Windows Server 2003.
  • La vulnerabilidad, que ha sido llamado “día cero” está relacionado con el apartado de vídeo, en particular a la hora de capturar, grabar o reproducir con ActiveX y el Windows Media Center. “Cuando el control ActiveX se usa en Explorer éste puede corromper el estado del sistema de tal forma que un atacante podría ejecutar código arbitrario”, señala Microsoft en un comunicado.
  • El fabricante está trabajando en una reparación para la vulneración, según informa Associated Press.
  • Mientras tanto recomienda desactivar a parte problemática de estos programas, lo que es posible a través de la página de Microsoft en Internet.
  • Por el momento se desconoce la cifra de equipos que podrían haber sido infectados.

Fuente: Microsoft

6 de julio de 2009

El falso antivirus AVProtection2009 y el Virus Brontok.KN

AVProtection2009, es un adware del tipo de los falsos antivirus.

  • Cuando es ejecutado en un equipo simula llevar a cabo su instalación como si fuese un antivirus legítimo.
  • Después, realiza un falso análisis del sistema detectando amenazas que no exisrten.
  • Y por último, avisa al usuario de que ese software es tan sólo una versión de prueba y de que para desinfectar su computador deberá adquirir una versión de pago.

Brontok.KN es un virus diseñado para infectar los archivos con extensión EXE que encuentre en el computador afectado.

  • Los archivos infectados se quedan con el icono de una carpeta y el nombre de una carpeta ya existente.
  • Además, borra los archivos correspondientes a varios programas antivirus y finaliza procesos relacionados con programas de seguridad y aplicaciones como el Administrador de tareas o la consola de comandos.
Fuente: Blogantivirus

3 de julio de 2009

Posible ejecución de código a través de SMS en iPhone

Apple está trabajando en un parche para arreglar un grave problema de seguridad que podría permitir la ejecución de código arbitrario en el iPhone al recibir un SMS especialmente manipulado.

  • Hasta ahora los fallos graves se habían encontrado en su Safari integrado, cuando el usuario visitaba una página web de un atacante.
  • Este problema hace posible que un atacante ejecute cualquier programa en el teléfono si necesidad de conexión a internet, con solo enviar un SMS que sea leído por la víctima.
  • El fallo se encuentra en la manera en la que el programa de SMS de iPhone procesa los mensajes cortos.
  • La aplicación que procesa los SMS (al contrario que otras que se encuentran más protegidas en el iPhone) se ejecuta bajo los privilegios de root, con lo que la ejecución de código tendría total control del dispositivo.
  • Un atacante podría desde realizar llamadas a números especiales hasta abrir el micrófono del aparato y espiar conversaciones.

Fuente: Hispasec

Lanzada la versión 3.5 de Firefox.

Mozilla acaba de lanzar la versión de Firefox 3.5, actualización de su popular navegador de código abierto. La nueva actualización se presenta justo un año después del lanzamiento de Firefox 3.5

  • La nueva versión incorpora mejoras de rendimiento, nuevas características de privacidad, compatibilidad con los nuevos estándares Web y más opciones de personalización.
  • La nueva versión introduce nuevas características de última generación, además de incorporar la compatibilidad con una amplia variedad de estándares Web.
  • Firefox 3.5 es el navegador con mejor rendimiento que Mozilla ha presentado hasta el momento, incluyendo un incremento en el rendimiento de JavaScript, un nuevo modo de navegación privada, compatibilidad nativa con formatos de video y audio abiertos y la navegación según ubicación.
  • La nueva versión de Firefox es el doble de rápida que Firefox 3 y diez veces más rápida que Firefox 2 en páginas web complejas.

Fuente: Mozilla

2 de julio de 2009

Lanzada la verisón PostgreSQL 8.4 con 300 mejoras

El Sistema de Gestión de Bases de Datos basado en código abierto, PostgreSQL, ofrece una gran colección de novedades, pero también un cambio en su estrategia de desarrollo.

  • PostgreSQL, el SGBD (Sistema de Gestión de Bases de Datos) de código abierto, llega a su versión 8.4 y lo hace con un importante volumen de actualizaciones. Sin embargo, tal vez sea lo que se cuece en la parte de atrás lo más interesante, ya que marcará el futuro de este sistema y su dinamismo en materia de actualizaciones.
  • Para asegurarse de que todo transcurre de la mejor forma posible, los contribuidores del proyecto han reorganizado sus esfuerzos, cambiando el proceso de desarrollo y añadiendo un nuevo equipo de personas que se encargarán de realizar las revisiones necesarias de las nuevas actualizaciones y parches.
  • Esta nueva estrategia se ha utilizado por primera vez con la versión PostgreSQL 8.4, que incluye 293 nuevas características. La mayoría de ellas se centra en la recuperación de las bases de datos de forma paralela, nuevas herramientas de monitorización de consultas y la posibilidad de gestionar permisos por columnas.
  • “En las versiones anteriores, cuando se recuperaba una base de datos desde una copia de seguridad o un fichero de migración, tan sólo se podía hacer uso de un procesador para cargar la base de datos. No importaba cuantos procesadores hubiera en la máquina”, explica el responsable del proyecto Berkus. “Con la nueva 8.4, es posible hacer uso de todos los núcleos disponibles, lo que aumenta considerablemente el rendimiento dependiendo de ese número”.
Fuente: PostgreSql

Llegan los precesadores de 6 núcleos de AMD.

AMD acaba de lanzar los Opteron de 6 nucleos , con nombre en clave ‘Istanbul’ 5 meses antes de lo previsto como gran apuesta para el mercado de servidores con nuevas capacidades de virtualización.

  • Leslie Sobon, vicepresidenta mundial de marketig de producto de AMD, indicó que los Istanbul son los únicos procesadores con 6 núcleos capaces de ser combinados en configuraciones de 2, 4 y 8 sockets.
  • En comparación a los actuales procesadores de cuatro núcleos de AMD, los Istambul mejoran en un 34% su rendimiento por vatio consumido, mientras que el rendimiento global aumenta hasta el 61%.
Fuente: AMD

El SO. Windows 7 Home Premium con licencias unifamiliares

Microsoft está planificando la posibilidad de instalar Windows 7 Home Premium hasta en tres ordenadores de una misma familia.

Según un post de ZDNet, el precio aproximado que podría tener ese pack familiar sería de 189 dólares, lo que sin duda resultaría muy interesante para este tipo de escenarios.

Fuente: ZDNET

1 de julio de 2009

Actualización de seguridad del kernel para Red Hat Enterprise Linux 4

Red Hat ha publicado actualización de seguridad para el kernel de Red Hat Enterprise Linux 4 que corrije 5 vulnerabilidades que podrían ser aprovechadas por un atacante para provocar denegaciones de servicio, acceder a información sensible o ejecutar código script.

  • Y además se han solucionado cientos de fallos de menor importancia y se han añadido ciertas mejoras.
  • Se recomienda actualizar a través de las herramientas automáticas up2date.

Fuente: Hispasec

Nuevas vulnerabilidades en CISCO ASA

Cisco, el líder mundial en soluciones de red e infraestructuras para Internet, ha confirmado la existencia de dos fallas de seguridad en sus Dispositivos de Seguridad Adaptativos (Cisco ASA).
  • Ambos fallos están presentes en validaciones de entrada, uno de ellos relacionados con componentes URL codificados con Rot13 en la funcionalidad SSL VPN, y el otro en el componente WebVPN.
  • Estas vulnerabilidades han sido correjidas en las nuevas versiones versiones 8.0.4.34 y 8.1.2.25, por lo cual se recomienda actualizar los sistemas Cisco ASA a dichas versiones.
  • Para actualizar visitar páginas:
  1. http://www.cisco.com/public/sw-center
  2. http://www.cisco.com/pcgi-bin/tablebuild.pl/ASAPSIRT
Fuente: Hispasec