31 de julio de 2010

ICANN AUMENTA LA SEGURIDAD DE INTERNET

La corporación implanta el protocolo de seguridad DNSSEC en los 13 servidores raíz. Desde mediados de mes se puede comprobar que las direcciones visitadas son auténticas y no han sido alteradas.

  • El protocolo utiliza criptografía de clave pública. A nivel de DNS implica que cada dirección, o resolución de nombres, vaya firmada digitalmente.
  • El protocolo requiere que cada dominio (o zona) tenga sus claves asociadas, que garantizan que las resoluciones de ese dominio son realmente las auténticas.
  • El sistema de nombres de dominios (DNS), la infraestructura técnica que gestiona la resolución de nombres y direcciones de Internet, ya es un poco más seguro.
  • La corporación ICANN ha implantado el protocolo de seguridad DNSSEC en los 13 servidores raíz.
  • Desde mediados de mes se puede comprobar que las direcciones visitadas son auténticas y no han sido alteradas por un ciberdelincuente.

Fuente: El País

28 de julio de 2010

PUBLICADAS NUEVAS VERSIONES DE "PHP" QUE ELIMINAN FALLOS DE SEGURIDAD

Han sido publicadas nuevas versiones de PHP (versiones 5.2.14 y 5.3.3) que corrigen varios fallos de seguridad, que podrían permitir evitar restricciones de seguridad, provocar denegaciones de servicio, obtener información sensible o comprometer los sistemas afectados.

  • HP es un lenguaje interpretado de propósito general, que está diseñado para desarrollo web y puede ser embebido dentro de código HTML, orientado a la creación de páginas web dinámicas, ejecutándose en un servidor web (server-side scripting), de forma que primero se toma el código en PHP como entrada y se devuelven las páginas web como salida.
  • Los fallos están relacionados con errores de diseño, desbordamientos de búfer, errores de validación de entradas.
  • Las nuevas versiones se encuentran disponibles para descarga desde:

http://www.php.net/downloads.php.

Fuente: Hispasec

LANZADA NUEVA VERSION DEL SERVIDOR "APACHE"

Publicada la versión 2.2.16 del servidor web Apache, que corrige dos vulnerabilidades de denegación de servicio y otra de divulgación de información sensible.

  • También se ha corregido un error en la detección de tiempo de espera que podría permitir que bajo determinadas condiciones, el servidor devuelva una respuesta destinada a otro usuario.
  • Sólo se ven afectados los sistemas operativos, Windows, Netware y OS2.
  • Se recomienda actualizar a Apache 2.2.16 desde:

http://httpd.apache.org/download.cgi.

Fuente: Hispasec.


26 de julio de 2010

“FIREFOX” AÑADE GRAVE VULNERABILIDAD EN SU ÚLTIMA ACTUALIZACIÓN

La versión 3.6.8 de Firefox se ha lanzado solo tres días después de publicar la versión 3.6.7, para corregir una vulnerabilidad que permite la ejecución de código arbitrario.

  • La solución introducida en la versión 3.6.7 para corregir un problema de manejo de plugins, introducía un fallo que, bajo ciertas circunstancias, podría producir un desbordamiento de memoria intermedia lo cual podría permitir la ejecución de código arbitrario.
  • Para solucionarlo han publicado la versión 3.6.8 y el boletín MFSA2010-48 describiendo el fallo.
Fuente: Mozilla

ACCESO A INFORMACIÓN PRIVADA DESDE EL SERVIDOR FTP DE “AIX 5.X”

Una vulnerabilidad en el servidor FTP de AIX 5.x en el menejo de los comandos NLST a los que se le pasan parámetros especialmente manipulados podría ser utilizada por un atacante remoto para provocar un volcado del core del proceso FTP accesible por este medio y acceder hashes de contraseñas.


  • Otras versiones podrían verse afectadas.
  • Se ha hecho público un exploit capaz de aprovechar el fallo.
  • No existe parche oficial disponible.
Fuente: Hispasec

23 de julio de 2010

“IBM” PRESENTA UN NUEVO MAINFRAME PARA EMPRESAS

El nuevo servidor empresarial “mainframe” ejecuta más de 50.000 millones de instrucciones por segundo.


Los servidores mainframe son máquinas capaces de funcionar ininterrumpidamente durante más de 30 años, indispensables para la gestión diaria en sectores como la banca, la administración pública o las grandes corporaciones.

La nueva tecnología, conocida como Sistema zEnterprise, está compuesta por tres componentes:

  1. Nuevas soluciones de hardware zEnterprise BladeCenter Extension.
  2. Nuevas soluciones de software IBM zEnterprise Unified Resource Manager.
  3. Nuevo servidor corporativo (mainframe) denominado zEnterprise 196.
Estas soluciones permiten, por primera vez, gestionar de forma centralizada las aplicaciones sobre arquitectura mainframe, de los sistemas POWER7 y System x como si se tratara de un único sistema informático .

De las funcionalidades del nuevo Sistema zEnterprise destacan:
  1. Gestión centralizada desde cientos hasta 100.000 servidores virtualizados como un único sistema que permite conseguir importantes ahorros.
  2. El núcleo de la nueva arquitectura tecnológica es el zEnterprise 196 y tiene como principales características las siguientes :
  • Consta de 96 de los microprocesadores más rápidos y potentes del mundo, que funcionan a 5,2 GHz, con tecnología de 45 nm.
  • Ofrece un 60% más capacidad que el Systemz102 (la última versión del mainframe anunciada hace dos años) y consume la misma cantidad de energía.
Fuente: IBM

FALLO DE SEGURIDAD EN "SAFARI" PERMITE ACCESO A DATOS PERSONALES.

Un fallo de seguridad en el navegador Safari, permite que de nuestros datos personales puedan ser obtenidos sin nuestro permiso a través de webs malintencionadas y creadas para tal uso.
  • Según ha publicado Jeremiah Grossman, CEO de Whitehat security, este problema lleva presente ya varias semanas en varios navegadores, pero hasta ahora nadie se había percatado de la situación.
  • El problema está asociado a la opción de Autorelleno de formularios web, que en Safari viene activada por defecto.
  • Al tener activada esta opción, Safari acude a nuestra Agenda para obtener nuestros datos personales e introducirlos en los formularios de las páginas web.
  • De esta manera una página especialmente manipulada por medio de un formulario invisible y algún otro código JavaScript, podría acceder a los siguientes datos personales: nombre, empresa en la que trabajas, ciudad, país y dirección de email.
  • Se recomienda desactivar dicha opción, que podéis encontrar en el panel de preferencias del navegador y en la pestaña Autorelleno.
Fuente: Genbeta

LOS SPYWARE INVADEN LA RED

Crecen un 50% en los últimos seis meses y se usan para robar datos personales.

  • Según G Data Security Labs, este tipo de programas maliciosos han crecido en los últimos seis meses alrededor de un 50%
  • Además están siendo utilizados para robar datos personales, especialmente los relativos a tarjetas de crédito y contraseñas, que luego se ofertan en los mercados negros de Internet.
  • El sistema operativo Windows es el más afectado, pues alrededor del 99% del malware le afecta directa o indirectamente.
Algunos de los precios actuales que se manejan según estudio de G Data SecurityLabs en las tiendas ilegales de la Red son:
  1. Las cuentas PayPal (permiten la transferencia de dinero entre usuarios con correo electrónico) se ofrecían a partir de 4 € y se podían compran tarjetas de cualquier operador de telefonía móvil desde 10 €.
  2. Los «clientes» de estos bazares digitales llegan a pagar hasta 250 € por un millón de direcciones de correo electrónico que, más tarde, serán bombardeadas con correos spam.
  3. El mundo de los videojuegos inunda estos mercados con cuentas robadas a jugadores online (de 7 a 15 € de media) y un sinfín de complementos (tiempos extra, puntos, monedas, personajes, etc.) para progresar en las partidas.
Fuente: Gdata

22 de julio de 2010

ACTUALIZACIONES PARA FIREFOX Y THUNDERBIRD

La fundación Mozilla ha publicado actualizaciones que corrigen multiples fallos de seguridad de sus productos.

  • La versión 3.6.7 del navegador Firefox, disponible para las plataformas Windows, Mac y Linux, corrige 14 fallos de seguridad, incluyendo ocho de estado crítico, dos de alto nivel y cuatro moderados.
  • Con lo cual, la actualización consigue solventar problemas como la clonación de atributos de DOM, la ejecución de código arbitrario y algunos fallos de memoria, dando al navegador mayor estabilidad.
  • Por su parte, Firefox 3.5.11 soluciona los mismos fallos que la versión 3.6.7, aunque desde Mozilla aconsejan actualizarse a la última versión .
  • Mozilla también ha actualizado su gestor de correo Thunderbird. La edición 3.1.1 del software resuelve un fallo crítico en el servicio de e-mail y otros cinco problemas que ocurrían a través de Windows, Mac y Linux.
  • Igualmente, la versión anterior del programa se ha actualizado a 3.0.6.
Fuente: Mozilla

LANZADA ACTUALIZACIÓN PARA APPLE ITUNES

Apple ha lanzado una actualización de seguridad para iTunes que corrige una vulnerabilidad en todas las versiones de iTunes que un atacante remoto podría aprovechar para causar una denegación de servicio o ejecutar código arbitrario.

  • Apple ha publicado la versión 9.2.1 de iTunes que corrige este problema.
  • iTunes es una aplicación para Mac y Windows que permite organizar y reproducir distintos formatos multimedia.
  • Además permite sincronizar un iPod, iPhone o Apple TV.
Fuente: Apple

20 de julio de 2010

ACTUALIZACIÓN PARA DEBIAN 5.0

Una de las referencias en la comunidad Linux, distribución base de otras como Ubuntu, lanza su última actualización de la rama 5.0
  • Debian 5.0.5 actualiza algunos paquetes que incluía la versión anterior y que venían con bugs.
  • Este nuevo lanzamiento no trae ninguna característica ni funcionalidad distinta de las incorporadas en la versión 5.0.4.
  • Debian 5.0.5 no es una nueva versión sino una actualización de la rama 5.0 estable.
Entre las características más importantes de Debian 5.0.5, nombre en clave Lenny, destaca:
  • Núcleo de Linux versión 2.6.26
  • Gnome 2.22
  • KDE 3.5.10
  • XFCE 4.4.2
  • LXDE 0.3.2.1
  • Openoffice 2.4.1
  • Iceweasel 3.0.6
  • Apache 2.2.9
  • Samba 3.2.5
  • GCC 4.3
  • MySQL 5.0.51a
  • PostgreSQL 8.3.5
Interesados pueden acceder a más información y descarga de Debian 5.0.5 desde www.debian.org.

Fuente: Debian

LOS ORDENADORES CON WINDOWS MÁS AMENAZADOS TODAVÍA.

La vulnerabilidad “Día-Cero" permite que el rootkit Stuxnet ejecute automáticamente el malware desde unidades USB y se propaga aunque la ejecución y reproducción automática estén deshabilitadas.

  • Sophos advierte de la existencia de un rootkit que puede instalarse automáticamente desde una memoria USB en un PC totalmente parcheado, incluso si el usuario ha desactivado la ejecución y reproducción automática de Windows.
  • El rootkit W32/Stuxnet-B (dispositivo de hardware o software que intenta conseguir permisos de administrador sin ser detectado) explota una vulnerabilidad en la forma en que Windows maneja los archivos con extensión .LNK (accesos directos), y le permite ejecutarse automáticamente si se accede al dispositivo USB desde el Explorador de Windows.
  • Una vez que el rootkit está instalado se mantiene en “modo oculto" (stealth-mode), evitando ser detectado en el PC.
  • Se recomiendan la descarga e instalación de una solución antivirus con capacidad de detección de malware con funcionalidades de rootkit para evitar ser víctimas de esta amenaza.
Fuente: Sophos

17 de julio de 2010

MÚLTIPLES VULNERABILIDADES EN NOVELL GROUPWISE

Se han anunciado múltiples vulnerabilidades en Novell GroupWise, que podrían permitir a un atacante realizar ataques de denegación de servicio, robar información sensible y comprometer los sistemas afectados.

  • Se ven afectadas las versiones Novell GroupWise version 7.0, 7.01, 7.02, 7.03x, 8.0 y 8.01x.
  • Novell GroupWise es un software de colaboración con funcionalidades para uso de correo electrónico, calendarios, mensajería instantánea, coordinación de tareas, control de documentación, etc.
  • Para Novell GroupWise versión 8.0 se recomienda instalar GroupWise 8.0 Support Pack 2 (SP2) o posterior.
  • Para Novell GroupWise versiones 7.x se recomienda instalar GroupWise 7.0 Support Pack 4 (SP4) o posterior.
Fuente: Hispasec

MICROSOFT ACTUALIZARÁ WINDOWS XP HASTA 2014

Microsoft dejará de dar soporte a este sistema operativo el 8 de abril de 2014, la cual coincide con la fecha final que marca el ciclo de vida de Windows XP .

  • Cualquiera que intente invocar su derecho a downgrade después del 8 de abril de 2014, estará instalando un sistema operativo obsoleto, vulnerable a ataques y completamente desactualizado.
  • Por otra parte, ayer finalizó el ciclo de vida para soporte de todas las instalaciones de Windows XP que aún posean el Service Pack 2 es decir, cualquier sistema con XP instalado que tenga al Service Pack 2 ya no recibirá ninguna actualización.
  • Para continuar recibiendo parches y actualizaciones de seguridad, los usuarios deberán instalar el Service Pack 3 en el sistema operativo.
Fuente: Microsoft

16 de julio de 2010

MULTIPLES PARCHES EN JULIO PARA DIFERENTES PRODUCTOS ORACLE

Oracle ha publicado un total de 59 parches para diversos productos de la compañía que soluciona multiples vulnerabilidades. Las consecuencias son que atacantes locales y remotos pueden comprometer gravemente la seguridad de los sistemas y servicios afectados.

  • Se debe recordar que desde la anterior actualización se incluyen los parches para el sistema operativo Solaris. Tras la compra de Sun por parte de Oracle, las actualizaciones de Sun pasan a integrarse dentro del calendario de publicaciones trimestrales.
  • Es necesario comprobar la notificación oficial en la pagina siguiente para conocer la disponibilidad del los parches requeridos y la gravedad de las vulnerabilidades de los productos afectados:
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2010.html
Fuente: Oracle

MOZILLA SUPRIME UN COMPLEMENTO MALICIOSO DE FIREFOX

El navegador de Mozilla Foundation tiene un gran catálogo de complementos que amplían sus capacidades, pero se ha descubierto cómo uno de ellos solo era malware.

  • Mozilla ha eliminado una extensión maliciosa de Firefox que se encargaba de tratar de registrar algunas de las contraseñas que los usuarios utilizaban a la hora de conectarse a diversos servicios web.
  • El complemento, llamado Mozilla Sniffer, había estado disponible en el catálogo de extensiones de Firefox desde el pasado 6 de junio, y se había descargado en 1.800 ocasiones y a 13 de julio el complemento contaba con 334 usuarios diarios en activo.
Fuente: Mozilla

15 de julio de 2010

SOPHOS PUBLICA EL SEGUNDO INFORME DE PRODUCCIÓN SPAM DE 2010

Sophos ha publicado su último informe correspondiente al segundo trimestre de 2010 sobre los 12 países con mayor producción de spam, su conocida y denominada “Dirty Dozen".

Quedando así la lista o clasificación de los 12 países que más spam han transmitido desde abril a junio de 2010 queda de la siguiente manera:
1. EE.UU. 15,2%
2. India 7,7%
3. Brasil 5,5%
4. Reino Unido 4,6%
5. Corea del Sur 4,2%
6. Francia 4,1%
7. Alemania 4,0%
8. Italia 3,5%
9. Rusia 2,8%
10. Vietnam 2,7%
11. Polonia 2,5%
12. Rumanía 2,3%

También Sophos advierte que el spam está incrementando notablemente su actividad maliciosa, es decir, ya no sólo son simples correos basura publicitarios, sino que además incluyen enlaces a sitios web maliciosos o malware para infectar los equipos.
Fuente: Sophos.

14 de julio de 2010

VULNERABILIDAD EN "APACHE TOMCAT"

Anunciada una vulnerabilidad en Apache Tomcat versiones 5.5, 6 y 7, que podría permitir a un atacante remoto obtener información sensible o realizar ataques de denegación de servicio.

  • Apache Tomcat es un servidor web que funciona como contenedor de servlets, desarrollado en código abierto por la Apache Software Foundation.
  • Tomcat implementa las especificaciones de las tecnologías servlets Java y de páginas JSP.
Se recomiendan las siguientes actualizaciones:
  • Para Tomcat 5.5.x se recomienda actualizar a la versión 5.5.30 ó aplicar el parche:
http://svn.apache.org/viewvc?view=revision&revision=959428
  • Para Tomcat 6.0.x se recomienda actualizar a la versión 6.0.28 ó instalar el parche:
http://svn.apache.org/viewvc?view=revision&revision=958977
  • Para Tomcat 7.0.x se recomienda actualizar a la próxima versión 7.0.1 ó instalar:
http://svn.apache.org/viewvc?view=revision&revision=958911

Fuente: Hispasec

13 de julio de 2010

LA BANDA ANCHA LLEGARÁ HASTA ÁFRICA

Dos redes de fibra óptica submarina abrirán una autopista de internet de alta velocidad desde Francia hasta Sudáfrica en 2011

  • El objetivo es acabar con el aislamiento digital de África que según la consultora Telegeography, en 2005, las conexiones entre América del Norte y Europa Occidental tenían una capacidad media de 504,5 gigabits por segundo (Gbit/s); entre Asia y América del Norte, de 181,4 Gbit/s; y entre América del Norte y del Sur, de sólo 66,3 Gbit/s. mientras que África ni siquiera salía en la foto.
  • Para poner fin a esa fractura digital entre el Norte y el Sur, dos consorcios mundiales instalarán en 2011 dos cables submarinos de fibra óptica en torno a África , aunque no será por altruismo, sino por abrir nuevos mercados.
  • El primer proyecto, es realizado por Alcatel Lucent, y diseñado por un consorcio africano de operadores, en el que predominan las filiales de Orange France Telecom. Irá desde Francia hasta Ciudad del Cabo, con interconexiones en Marruecos, Canarias, Liberia y Guinea Ecuatorial, entre el total de 22 paradas.
  • El segundo proyecto, el WACS (West Africa Cable System), está dirigido por un consorcio mundial integrado por Tata Communications, Vodacom, Cable&Wireless, Telkom y varios operadores africanos. Se detendrá en menos puertos, sólo 12.
  • En las islas Canarias se situará una de las estaciones terrestres de los dos proyectos de cable.
  • Por otra parte, la industria de las redes anunció en mayo pasado en Yokohama (Japón) que se ha firmado el acuerdo para instalar una línea de fibra óptica de 5,12 Tb/s entre Cádiz y Tenerife, que estará lista en 2011 incluyéndose en el proyecto ALIX, por el que, según Alcatel, “Tenerife aspira a convertirse en plataforma de tecnologías de la información para África, Sudamérica y Europa”.

Fuente: Diario Público digital

12 de julio de 2010

FACEBOOK INTEGRA EL BOTÓN DEL PÁNICO.

Facebook añadirá el botón opcional del pánico en su servicio para los más jóvenes y que así puedan avisar de estar siendo atacados.

  • Esta aplicación ofrece a los usuarios una pestaña, una etiqueta y un marcador para cada perfil de Facebook, que luego los más jóvenes pueden usar para contactar directamente a la CEOP si encuentran cualquier tipo de peligro en la red de redes.
  • Todos los usuarios de Facebook con edades comprendidas entre los 13 y los 18 años recibirán automáticamente un aviso para darles la opción de instalar este botón, y la aplicación también será promocionada por Facebook.
  • Tras meses de presión por parte de los medios y los políticos, Facebook ha añadido un “botón del pánico” para la protección de los menores, que es parte de la aplicación opcional ClickCeop para este servicio.
Fuente: Eweek Europe

8 de julio de 2010

La actualización de 'software' no arreglará los problemas de antena del iPhone 4

La actualización de 'software' anunciada por Apple para solucionar los problemas de cobertura del iPhone 4 no los arreglará.

  • Según explican en Gizmodo, esta actualización sólo servirá para poner fin al fallo en una fórmula que mostraba una potencia de cobertura inexacta.
  • Sin embargo, los usuarios del teléfono sólo podrán recurrir al uso de carcasas o a sujetar el teléfono sin tocar la antena para no tener problemas con la recepción de señal.
  • Esta confirmación se la dio al blog norteamericano AppleCare, el servicio de asistencia de la compañía de Steve Jobs.
  • Desde Gizmodo, además, han lanzado una recogida de firmas para que Apple regale estas carcasas a los usuarios, pues, como explican, ellos son los culpables de este problema, que afecta especialmente a los zurdos.
  • Además, la semana pasada, dos bufetes de abogados estadounidenses presentaron una demanda contra Apple y AT&T ante la corte de distrito de Maryland por los fallos del teléfono, que vendió más de un millón y medio de unidades en los primeros tres días.
Fuente: Gizmodo

THE PIRATE BAY HACKEADA

Brian Krebs, experto en seguridad informática, dice poseer información sobre el sitio The Pirate Bay, que rebela haber sido penetrada obteniendo información personal de 4 millones de usuarios registrados.

  • Según se indica, un hacker argentino que se hace llamar Ch Russo, junto a otros dos colegas, habría extraído los datos aprovechando vulnerabilidades del sitio al escribir a SQL.
  • Mediante ese método, los hackers habrían logrado ver, modificar, crear y borrar anotaciones hechas a la base de datos del sitio.
  • La información extraída también incluiría los nombres de los torrents descargados por los usuarios.
  • Russo y sus asociados indicaron no haber modificado la información contenida en la base de datos del sitio y añadieron que aunque no intentaban venderla probablemente muchas entidades estarían muy interesadas en esta información,
  • Aunque lo que si desean es advertir a la gente que su información quizás no está lo suficientemente protegida", comentó Russo en una entrevista telefónica con KrebsOnSecurity.com .

Fuente: Diario Tecnológico


FIREFOX 4 MAS VELOZ Y NUEVO “LOOK”

Mozilla ha anunciado hoy que la última versión (en pruebas) de su navegador está disponible para descarga.

  • Entre sus principales características destacan el soporte del vídeo de alta definición WebM, la mejora del soporte para HTML5 y un nuevo aspecto que toma ejemplo de su competidor Google Chrome.
  • El renovado navegador de Mozilla ha incidido en la privacidad y ha incorporado un botón de 'feedback' para que los usuarios puedan enviar sus recomendaciones a los desarrolladores para mejorar este producto, antes de su lanzamiento final previsto para octubre.
Fuente: Firefox

¿ QUÉ ES EL NÚMERO "SAR" ?

Está en tu móvil e indica la radiación que absorbe nuestro cuerpo al utilizar el aparato. Conoce cuáles son los dispositivos más seguros

  • Los teléfonos móviles nos comunican con los demás gracias que el equipo utiliza ondas electromagnéticas para establecer un enlace de radio entre el terminal y la antena de la empresa que brinda el servicio.
  • Esta radiación no ionizante inevitablemente atraviesa nuestros cuerpos, en una cantidad que depende de la marca y modelo del móvil.
  • El número SAR expresa cuál es la potencia por kilogramo de tejido que nuestro cuerpo absorbe al utilizar estos aparatos.
  • Cuando más alto es este valor, más perjudicial es el móvil en cuestión.
  • Las autoridades de cada pais se encargan de no permitir comercializar en sus na.ciones aparatos que exceden determinados valores de SAR, generalmente comprendidos entre 1.6 y 2.0 W/Kg
Sitios Web especializados donde saber el número SAR de vuestro móvil:
  1. http://www.mobile-phones-uk.org.uk/sar.htm
  2. http://reviews.cnet.com/4520-6602_7-5020356-1.html

Fuente: ABC

5 de julio de 2010

Hackean cientos de cuentas de iTunes

Algunos usuarios han visto como sus perfiles de iTunes albergan cargos por compras no realizadas, mientras la App Store muestra aplicaciones manipuladas en sus ranking.

  • Según comunicaron, durante un tiempo indeterminado, la categoría de Libros habría mostrado 40 de las 50 apps más populares pertenecientes a un desarrollador vietnamita llamado “Thuat Nguyen”.
  • Presuntamente, el propio Nguyen habría hackeado la App Store para obtener una cuantía por publicidad al impulsar sus creaciones al Top 50.
  • Cientos de cuentas de iTunes también se habrían visto comprometidas por el ataque y muchos usuarios han recibido notificaciones de sus bancos informándoles de compras de aplicaciones en iTunes por hasta 600 dólares que ellos no habrían realizado realmente.
  • Apple, sólo han comunicado que están investigando el caso sin dar más detalles.
  • Se recomienda comprobar las cuentas para ver si se han realizado compras sin el consentimiento del poseedor, modificar las contraseñas y suprimir cualquier información personal contenida en las mismas.
Fuente: Itespresso

Actualización de Seguridad del navegador de Google

Google publicó la versión 5.0.375.99 de Google Chrome, actualización de seguridad que permite soluciona 4 vulnerabilidades de riesgo “alto” de versiones anteriores.

  • Estos fallos de seguridad podrían haber llevado a problemas de corrupción de memoria causada tanto por fallos PNG o SVG inválidos como por problemas con el renderizado de las hojas de estilo CSS.
  • El navegador del canal estable también se ha actualizado con un parche más a otra vulnerabilidad clasificada como de riesgo moderado que estaba relacionada con los iframes protegidos por la técnica de sandboxing.
  • Además de otros tres agujeros de seguridad de riesgo bajo.
  • El equipo de desarrollo también ha publicado la versión 6.0.453.1 del canal para desarrolladores de , que tiene añade un menú consolidado por defecto, una característica que simplifica la interfaz de usuario de este desarrollo.
Fuente: Eweek Europe

Vulnerabilidad en el kernel de Windows

Ha sido anunciada una vulnerabilidad en el kernel de Microsoft Windows (Vista y Server 2008), que podría permitir a un atacante local provocar una denegación de servicio o elevar sus privilegios en el sistema.

  • El problema reside en un fallo al usar un puntero después de ser liberado en el kernel de Windows.
  • El error podría ser utilizado por un atacante local para provocar una denegación de servicio y, potencialmente, elevar sus privilegios en el sistema.
  • Por el momento, Microsoft no ha publicado ninguna actualización para solucionar este problema.
Fuente: Hispasec

4 de julio de 2010

Problemas de seguridad en Office 2010

Detectado fallo de seguridad en Office 2010 que enfrenta a Microsoft con los investigadores que la descubrieron.

  • Investigadores de la organización VUPEN Security indican que han detectado un fallo de corrupción de memoria que podría ser utilizado por un atacante para ejecutar todo tipo de código,
  • Además han creado un exploit que funciona en Office 2010 y que supera la protección del mecanismo DEP y las características de validación de Office.
  • Pero al no ceder los detalles técnicos, los responsables de Microsoft, comentan estar al corriente de la citada vulnerabilidad, pero no poder validar todas las afirmaciones realizadas por no tener acceso a los detalles técnicos.
  • Por su parte VUPEN indican que no quieren desvelar los detalles técnicos a Microsoft porque les ha llevado mucho tiempo descubrir el fallo y detectar cómo funciona, “y una simple mención en una advertencia de seguridad de Microsoft como compensación por nuestro trabajo no es suficiente”.

Fuente: Eweek Europe

2 de julio de 2010

Dos vulnerabilidades en la librería libpng para archivos de imagenes (PNG)

Descubiertas 2 vulnerabilidades en libpng que podrían ser aprovechadas por un atacante local para provocar una denegación de servicio o comprometer los sistemas que usen esta librería.

  • Libpng es una librería disponible para desarrolladores de aplicaciones para soportar de forma sencilla el formato de imagen PNG.
  • Cualquier aplicación o sistema que haga uso de esta librería puede estar afectada.
  • Estos problemas afectan a las versiones de Libpng anteriores a la 1.4.3 y a la 1.2.44. Se recomienda actualizar a Libpng versión 1.4.3 o 1.2.44, disponible desde:
http://www.libpng.org/pub/png/libpng.html

Fuente: Hispasec

Diecisiete actualizaciones para Adobe Reader y Acrobat

Publicadas actualizaciones para corregir 17 vulnerabilidades en Adobe Reader y Acrobat en diferentes plataformas, que podrían permitir a un atacante ejecutar código con los permisos con los que se lance la aplicación afectada.

  • Las versiones afectadas son Adobe Reader 9.3.2 (y anteriores) para Windows, Macintosh y UNIX, Adobe Acrobat 9.3.2 (y anteriores) para Windows y Macintosh; y Adobe Reader 8.2.2 (y anteriores) y Adobe Acrobat 8.2.2 (y anteriores) para Windows y Macintosh.
  • Las vulnerabilidades implican diferentes de corrupción de memoria, tratamiento de punteros o indexado de matrices que pueden dar lugar a ejecución de código arbitrario.
  • Adobe recomienda a los usuarios de Reader y Acrobat actualizar las versiones afectadas empleando la opción de actualización automática de los productos o bien descargándolas desde la propia web de Adobe: http://www.adobe.com/downloads/
Fuente: Adobe

1 de julio de 2010

Conexiones a Internet 100 veces más rápidas

Ingenieros del MIT han conseguido desarrollar un sistema que multiplica por cien la velocidad de Internet.

  • Actualmente, los datos que viajan a través de fibras ópticas como rayos de luz tienen que convertirse en señales eléctricas para ser procesados.
  • Los científicos proponen precisamente suprimir esta conversión, lo que provoca que la navegación sea muchísimo más rápida.
  • El equipo, liderado por Vicent Chan, profesor de Ingeniería Eléctrica y Ciencias de la Computación, del MIT, propone el «flow switching» (algo así como «cambio de flujo»), que resuelve el problema estableciendo, entre lugares con gran intercambio de datos -como ciudades-, canales que sólo puedan recibir de un único nodo y enviar a otro.
  • Al no existir varias fuentes de entrada, no se satura el canal y no hace falta convertir la señal óptica a eléctrica y por tanto se ahorra tiempo, energía y se multiplica por 100 la velocidad de conexión.
  • Supondría reemplazar los routers del Internet actual y, en la actualidad, no existe una demanda suficiente de los usuarios como para afrontar ese gasto.
  • Aunque, la evolución de la tecnología quizás lo favorezca ya que si el éxito del vídeo en internet y la televisión de alta definición convergen, quizás la gente quiera ver sus vídeos de alta definición en internet y para eso hace falta una Red más rápida y funcional.
  • Su último artículo será presentado en la Conferencia de Optoelectrónica y Comunicaciones que se celebra en Japón el próximo mes. Incluso ha puesto a la práctica sus ideas en una pequeña red óptica experimental que corre a lo largo de la costa Este norteamericana.

El mayor obstáculo para la implementación del sistema propuesto es es el económico ya que,

  1. Supondría reemplazar los routers del Internet actual y, en la actualidad, no existe una demanda suficiente de los usuarios como para afrontar ese gasto.
  2. Aunque, la evolución de la tecnología quizás lo favorezca ya que si el éxito del vídeo en internet y la televisión de alta definición convergen, quizás la gente quiera ver sus vídeos de alta definición en internet y para eso hace falta una Red más rápida y funcional.

Fuente: ABC