30 de octubre de 2009

La seguridad en la Red requiere estándares y protocolos globales

El consejero delegado de McAfee advierte del crecimiento exponencial del 'malware' . Y expuso los siguiente:

  • "La brecha entre que se detecta el virus y se obtiene la solución es el principal escollo de los antivirus actuales", reconoce
  • "Ocho de cada 10 virus informáticos son creados exclusivamente para robar datos personales. En un año el código malicioso ha crecido un 500%.”
  • Nuestros laboratorios detectan cada día 25.000 nuevos patógenos (virus, gusanos, troyanos) y más de medio millón de ordenadores zombies son integrados en botnets.
  • Todos somos constantemente atacados. Ya no se trata de un hacker en el sótano. Hay 20 países que se dedican al cibercrimen de forma profesional.
  • Hablamos de crimen y terrorismo organizados, que generan pérdidas de 1.000 billones de dólares en todo el mundo".
  • DeWalt reconoció que la compañía está "desbordada", en la sesión inaugural de Focus 09, la conferencia que celebró recientemente en Las Vegas (Estados Unidos). 
  • Y añadió:”La única solución es crear una comunidad global que se rija por estándares, protocolos y leyes internacionales comunes".

Fuente: El País

El sistema internacional de nombres de dominio se globaliza

El ICANN aprueba el uso de caracteres no latinos en los nombres de dominio y extensiones territoriales de direcciones web, como el chino, coreano o árabe.

  • ICANN, el organismo encargado de la regulación de los nombres de dominio en Internet, ha aprobado hoy definitivamente la utilización de caracteres no latinos en los nombres de dominio y en las extensiones de direcciones web.
  • Hasta hoy, debido a limitaciones técnicas, todos los nombres de dominio estaban escritos en las letras del alfabeto latino (desde la A la Z), pero a partir de ahora será posible usar caracteres de letras de más alfabetos, como el coreano, chino o árabe.

Fuente: ICANN

Tres vulnerabilidades en el navegador Opera

Se han identificado y corregido tres vulnerabilidades que afectan al navegador Opera (versiones anteriores a 10.01).

  • Un atacante podría hacer uso de ellas para evitar restricciones de seguridad, falsificar o conseguir información o llegar a comprometer los sistemas afectados.
  • Se recomienda actualizar a Opera versión 10.01 disponible desde: http://www.opera.com/browser/

Fuente: Hispasec

29 de octubre de 2009

Vulnerabilidad en IBM Lotus Connections 2.5.0.0

IBM confirmó vulnerabilidad en IBM Lotus Connections 2.5.0.0, que podría permitir ataques de Cross Site Scripting.

  • IBM Lotus Connections es un software social específicamente diseñado para el entrono empresarial y permite utilizar los conocimientos de la organización, socios y clientes al establecer de forma dinámica conexiones entre las personas, la experiencia que éstas tienen y las tareas que ejecutan.
  • Se recomienda actualizar con el Interim Fix LO43637 disponible desde: http://www.ibm.com/eserver/support/fixes/fixcentral/swgquickorder?apar=LO43637&vrmf=2.5.0.0&productid=Lotus%20Connections&brandid=2

Fuente: Hispasec

26 de octubre de 2009

Denegación de servicio a través de paquetes IPv6 en Snort

Se ha descubierto un fallo de seguridad en Snort 2.8.5 que podría permitir a un atacante remoto efectuar ataques de denegación de servicio.

  • Snort es uno de los IDS (Sistema de Detección de Intrusiones) más extendidos.
  • Distribuido de forma gratuita como Open Source, Snort puede detectar muchos de los patrones de ataque conocidos basándose en el análisis de los paquetes de red según unas bases de datos de firmas, además de reglas genéricas.
  • Se ha publicado la versión 2.8.5.1 que corrige este problema y se encuentra disponible desde : http://www.snort.org/downloads

Fuente: Hispasec

Encuesta de seguridad de Novell

Los Administradores de TI informaron de una inadecuada protección de datos, deficientes políticas de acceso móvil y vulnerabilidades en la integridad del sistema como problemas clave.

Estos son los resultados de la encuesta:

  • El 71% de las compañías dijo que no encripta datos de laptops.
  • El 73% dijo que no encripta datos en dispositivos de almacenamiento removibles.
  • El 72% de los participantes dijo que no controla los datos que son copiados hacia dispositivos de almacenamiento removible ó unidades ópticas
  • El 78 % no reporta qué datos se escriben en dispositivos de almacenamiento removible.
  • El 90 % de los participantes dijo que sus usuarios acceden a redes wireless inseguras cuando están fuera de la oficina .
  • El 76 % de las compañías manifestó que no puede asegurar la salud, integridad y compliance de sus dispositivos cuando éstos salen del perímetro de la organización.
  • El 53 % de quienes respondieron no está capacitado para denegar tráfico PTP (Peer-to-Peer) como Bit Torrent y Gnutella en su red.
  • El 65% no está capacitado para evitar que los usuarios accedan a la red corporativa si no cuentan con herramientas de verificación de integridad del sistema, como por ejemplo, software antivirus.
  • El 73% no podría impedir que un endpoint inseguro propague infecciones o sea infectado.

Fuente: Novell

BitTorrent utilizado para hacer streaming de un concierto en vivo por vez primera

El pasado sábado tuvo lugar el primer concierto retransmitido digitalmente a través de Internet haciendo uso de la tecnología BitTorrent.

  • Se trató de un experimento para probar la tecnología y fue llevado a cabo por laboratorio Far North Living.
  • La retransmisión tuvo lugar en Aurora Kino, Tromsø, como parte del festival de música electrónica Insomnia.
  • Además de ello, el laboratorio enviaba mediante streaming en vivo el mismo hasta Pekín donde estaba llevándose a cabo el fetival Notch de forma paralela y a Skjervøy kulturhus al norte de Noruega.
  • La tecnología utilizada es la del proyecto P2P-Next financiado por Europa y varios partners que donan ancho de banda para el experimento.

Fuente: Digg

24 de octubre de 2009

Lanzado el Sistema Operativo Windows 7

Microsoft ha lanzado el nuevo Windows 7, pero en España, optó por realizar el lanzamiento en la pequeña comunidad asturiana Sietes, de solo 100 habitantes.


  • Su principal novedad es la incorporación de la tecnología táctil, que permitirá al usuario interactuar con su PC tocando el monitor.
  • Asimismo, incorpora nueva funcionalidad multimedia y un buscador interno más avanzado, sumado a menor consumo eléctrico en PC portátiles y mayor compatibilidad con aplicaciones de terceros.
  • Verónica Olocco, directora de producto de Microsoft, declaró durante la presentación de Windows 7, que éste es "bastante más seguro que XP y el resto de las versiones de Windows".

Precios de Windows 7 según versión:

Versión______________________Precios

"Home Premium"_______________199 euros (129 para actualización desde Vista)

"Professional"__________________309 euros (285 para actualización desde Vista).

"Ultimate"_____________________319 euros (299 para actualización desde Vista).

  • El día del lanzamiento, Windows 7 está disponible en idiomas español, inglés, japonés, alemán, francés, italiano, holandés, ruso, polaco, portugués, coreano y chino.

Fuente: Microsoft

Lanzada la Release Candidate de Ubuntu 9.10

Canonical lanzó ayer la versión Release Candidate que precede a la edición final de Ubuntu 9.10 Karmic Koala.

  • La versión definitiva de Ubuntu 9.10 Karmic Koala llegará el próximo 29 de octubre.
  • En esta versión RC encontraremos el kernel 2.6.31.1, además de mejoras importantes al proceso de arranque y en el entorno GNOME 2.28, la última edición antes de la prometedora GNOME 3.0.
  • El Ubuntu Software Center, un nuevo asistente para la fácil instalación de aplicaciones, es otro de los componentes novedosos de una versión que quiere competir con Windows 7.
Fuente: Computerworld

Red Hat actualiza el kernel del Enterprise Linux 4

Red Hat publicó actualización del kernel de Red Hat Enterprise Linux 4 que soluciona dos fallos que podrían ser aprovechados por un atacante local para obtener información de la memoria del núcleo a través de vectores no determinados.

  • También se han corregido otros ocho fallos no relacionados con problemas de seguridad.
  • Se recomienda actualizar a través de las herramientas automáticas up2date.

Fuente: Redhat

20 de octubre de 2009

Actualización de múltiples vulnerabilidades en productos VMWare ESX

VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual y que permite asignar recursos de procesador, memoria, almacenamiento de información y redes en múltiples máquinas virtuales.

 Se han corregido un total de 48 vulnerabilidades que residen en DHCP, JRE y en el kernel del VMware ESX 3.5 y 3.0.3., que podrían ser aprovechadas por un atacante para descubrir información sensible, causar una denegación de servicios o comprometer los sistemas afectados. 

 Las actualizaciones están disponibles desde:

 Para ESX 3.5

Consola de Servicio DHCP

http://download3.vmware.com/software/vi/ESX350-200910406-SG.zip

 Librería DHCP y kernel

http://download3.vmware.com/software/vi/ESX350-200910401-SG.zip

 JRE

http://download3.vmware.com/software/vi/ESX350-200910403-SG.zip

 Para ESX 3.0.3

Consola de Servicio DHCP

http://download3.vmware.com/software/vi/ESX303-200910402-SG.zip

Fuente: Hispasec

Salto de restricciones a través de ZFS en Solaris

Se ha detectado un problema de seguridad en el sistema de archivos ZFS en Sun Solaris 10 y OpenSolaris que podría permitir a un atacante local elevar sus privilegios en los sistemas afectados.

 Según versión y plataforma, las actualizaciones están disponibles desde: 

 Para SPARC: 

Solaris 10 instalar 141444-09 o superior desde:

http://sunsolve.sun.com/pdownload.do?target=141444-09&method=h

 Para x86:

Solaris 10 instalar 141445-09 o superior desde:

http://sunsolve.sun.com/pdownload.do?target=141445-09&method=h

 OpenSolaris:

Solucionado en los sistemas basados en snv_118 o posterior.

Fuente: Hispasec

Solo el 16% de las empresas inscribieron sus ficheros en la Agencia de Protección de Datos

Sanciones de hasta 600.000 euros por incumplir la obligación legal

  • El 84% de las empresas españolas no han inscrito sus ficheros en la Agencia de Protección de Datos (AEPD), tal como obliga la ley desde hace diez años, según la consultora Affirma.
  • Las sanciones van de las leves (de 600 a 60.000 euros), a las graves (hasta 300.000) y las muy graves (hasta los 600.000 euros).
  • España es el país de la Unión Europea con las penalizaciones más cuantiosas por este tema.
  • El 66% de las empresas españolas reconoce desconocer por completo la obligación, según la información del propio Instituto Nacional de Tecnologías de la Comunicación (INTECO).

 Fuente: El pais

17 de octubre de 2009

Falsos antivirus secuestran e inutilizan el PC

La venta fraudulenta de falsos antivirus evoluciona desde el llamado Rogueware a modelos basados en el secuestro de la información o comúnmente conocido como ransomware.

  • PandaLabs ha identificado una tendencia mucho más agresiva de venta de los llamados falsos antivirus o rogueware.
  • Ahora, están combinando estas tecnologías con el secuestro –literal- del computador y su inutilización, lo que se conocía hasta la fecha como ransomware.
  • Una vez infectado el computador, la víctima experimenta una gran frustración al ver cómo al intentar ejecutar cualquier programa, abrir un documento, etc., el computador no responde y sólo aparece un mensaje informando al usuario (falsamente) que todos los archivos están infectados y que la única solución es comprar el falso antivirus.
  • Esta falsa aplicación, llamada Total Security 2009, la venden por 79,95 €. Además ofrecen servicios de soporte técnico premium por 19.95€ adicionales. Una vez pagado, el usuario recibe un número de serie que, al introducirlo en la aplicación, libera todos los ficheros y ejecutables y deja trabajar y recuperar la información.
  • Dicha falsa aplicación, sin embargo, sigue instalada.

Fuente: PandaLabs.

Vulnerabilidades a pares en PhpMyAdmin 2.x y 3.x

Existen dos vulnerabilidades en phpMyAdmin que permiten inyectar código SQL y realizar ataques Cross site scripting (XSS).

  • PhpMyAdmin es una popular herramienta escrita en PHP de administración de MySQL a través de un navegador. Y está disponible en más de 50 idiomas bajo licencia GPL.
  • Estas vulnerabilidades ya han sido solucionadas y se puede descargar la nueva versión desde el sitio phpmyadmin.net.

Fuente: Hispasec

ADOBE SOLUCIONA 29 FALLOS DE SEGURIDAD

Adobe soluciona 29 problemas de seguridad en su software más popular: los lectores y editores de PDF Adobe Reader y Acrobat.

  • Adobe acaba de publicar uno de sus primeros ciclos de actualizaciones con nada menos que 29 vulnerabilidades resueltas.
  • Entre ellas la que estaba siendo aprovechada por atacantes desde hace semanas, y que permitía la ejecución de código arbitrario a través de archivos PDF especialmente manipulados.
  • Ahora que Adobe se toma en serio su seguridad, esperamos que no sean necesarios tantos años para, como le está costando a Microsoft, materializar los resultados, puesto que el mundo del malware no es el mismo que en 2002, y las consecuencias de los problemas de seguridad de hoy son mucho más serias.

Fuente: ADOBE.

11 de octubre de 2009

Nuevos intentos de fraude con la Agencia Tributaria como gancho

La Agencia Tributaria advirtió de un intento de fraude a través de Internet que utiliza el nombre y la imagen del fisco.

  • Según informó la Agencia Tributaria, se ha detectado un envío de comunicaciones por correo electrónico (desde la dirección 'fiscales@restitucion.es') que hacen referencia a un reembolso inexistente de impuestos por valor de 178,8 euros.
  • Ese correo está firmado por un "falso director" de la Agencia Tributaria que dice llamarse Pedro Pérez Eslava.
  • Según este correo, para poder disponer del dinero hay que acceder a una dirección web en la que se deben aportar datos de las cuentas y tarjetas del contribuyente.
  • En este sentido, la Agencia Tributaria recuerda que nunca solicita información confidencial, números de cuenta o números de tarjeta de los contribuyentes por correo electrónico.

Fuente: Agencia Tributaria Española

Software de prevención de pérdida de datos gratis ofrecido por Sophos

Sophos ha sorprendido al mercado con el lanzamiento de programas gratuitos que impiden que los datos sensibles se 'escapen' de los firewalls corporativos.

  • El programa de prevención de pérdida de datos se distribuirá sin ningún cargo entre los clientes que compren los programas antivirus, informa Reuters.
  • Sophos, la compañía privada de seguridad más grande del mundo, afirma que su objetivo es aumentar las ventas de su programa antivirus para ordenadores corporativos, que compiten con los de Symantec o McAfee.

Fuente: Reuters

Cisco quiere GPUs NVIDIA como servidor Web

Ha sido confirmado por el Director General de CUDA, Saford Russell que comentó que Cisco no es la única compañía relacionada con redes que está interesada en GPGPU aplicada a sus tareas.

  • CUDA y GPGPU son tipos de computación altamente paralelizable que puede ser usada para mútiples propósitos.
  • Incluyendo tareas como son el escaneo de tráfico web, servidores web y otras tareas relacionadas con redes.
  • Según Cisco, seguirán de cerca el desarrollo en dicho área ya que comentan que sería interesante ver Fermi con 512 núcleos corriendo un servidor web y sirviendo miles de peticiones de gente con pequeños tiempos de respuesta según el potencial de las GPUs.

Fuente: Fudzilla

9 de octubre de 2009

Vulnerabilidad crítica en Adobe Reader y Acrobat

El fallo está siendo aprovechado activamente por atacantes.

  • Se ha publicado un anuncio oficial de Adobe que informa sobre la existencia de un grave problema de seguridad que permite a un atacante remoto ejecutar código arbitrario a través de vectores no especificados.
  • Los productos afectados son Reader y Acrobat en las versiones 9.x y 8.x para Windows, Macintosh y UNIX y en las versiones 7.x en sistemas Windows y Macintosh.
  • Adobe ya ha anunciado que el CVE asignado será CVE-2009-3459 y que este error será solucionado en su siguiente boletín trimestral de actualizaciones que se espera para el 13 de este mes.
  • Se recomienda desactivar JavaScript en los documentos PDF para mitigar en la medida de lo posible los ataques y si se tiene Windows Vista con la versión 9.1.3, activar el sistema DEP (Prevención de ejecución de datos) puesto que aprovecha esta característica del sistema operativo.

Fuente: Hispasec

8 de octubre de 2009

Hackean más de 10.000 cuentas de Hotmail

El sitio estadounidense Neowin informa que 10.000 cuentas de Hotmail han sido hackeadas por medio de un ataque de phishing y posterior propagación de nombres de usuario y claves.

  • Según informa este sitio, el 1 de octubre, una lista de cuentas que comienzan por las letras A y B fueron publicadas en pastebin.com, sitio usado por desarrolladores para intercambiar código de programación.
  • Tanto los nombres de usuario como las contraseñas fueron publicados en formato de texto en el sitio, escribe Neowin.
  • Microsoft ha confirmado la noticia y ha anunciado que ha bloqueado todas las cuentas de Hotmail secuestradas y está ofreciendo herramientas a los usuarios para ayudarles a recuperar el control perdido de su correo electrónico.

Fuente: Neowin

3 de octubre de 2009

La Guardia Civil como reclamo para expandir un virus

La Policía alerta a los usuarios del envío un email falsamente atribuido a la Guardia Civil con un archivo adjunto con un virus informático.

  • El mensaje, escrito en un castellano incorrecto, insta al receptor a abrir un archivo adjunto llamado 'CONVOCATORIA10-PDF', que se corresponde al archivo ‘convocatoria.scr’, que oculta un virus informático.
  • Además, para confundir todavía más a los internautas, incluye la dirección electrónica de la Policía Nacional como remitente (delitos.tecnologicos@policia.es).
  • Aunque a simple vista parece que ha sido enviado desde una dirección oficial de la Policía Nacional, en realidad proviene de un servidor de correo de EEUU y está expandiendo el virus conocido como ‘INDUC’, que afecta a las librerías del sistema operativo, ha explicado la Policía en un comunicado.

Fuente: Policía Española

El mercado negro de Internet

El mercado negro de Internet, una economía sumergida donde todo tiene un precio

  • Los laboratorios de G Data se infiltran y descubren que Documentos de identidad, carnets de conducir, tarjetas de crédito, ataques informáticos, envíos spam o bases de datos repletas de datos personales o correos electrónicos se venden en los suburbios digitales de la Red.
  • Los datos robados de una tarjeta de crédito tienen un precio de mercado de unos 300 €. Un ataque DDoS (del inglés Distributed Denial of Service, un ataque que satura e inutiliza los servidores de la víctima) de una hora de duración puede costar unos 150€. Y se pagan hasta 800 euros por un millón de correos spam. Estas y otras cifras salen a la luz gracias a las últimas investigaciones de los laboratorios de seguridad de G Data Software centradas en la industria del cibercrimen.
  • Al frente de la organización existen proveedores que ofrecen “hosting a prueba de balas” que permiten la existencia de foros y tiendas online ilegales en las que los ciberdelincuentes ofrecen sus servicios y se ponen en contacto con los posibles compradores.

Fuente: GDATA

Troyano bancario falsea cuentas robadas para no ser detectado

Se ha detectado una familia de troyanos que, además de todas las técnicas habituales que usa el malware 2.0 para pasar desapercibido, falsea el balance del usuario víctima una vez ha sido robado.

  • Así, el afectado no puede detectar la falta de dinero en su cuenta a menos que analice un extracto por algún otro medio que no sea su propio ordenador, o le sea devuelto algún recibo.
  • Se ha informado de la difusión de este malware en toda Europa. Algunos lo han llamado URLZone, aunque parece una variante de SilentBanker.
  • El método de infección (esto sí es habitual) suele ser la visita a páginas web legítimas infectadas, que intentan aprovechar diferentes vulnerabilidades del navegador o del sistema operativo Windows para ejecutar código y realizar su función.

Fuente: Hispasec