30 de octubre de 2011

`Hackers´ CHINOS SE HICIERON CON EL CONTROL DE 2 SATÉLITES DE EEUU.

La Comisión de Revisión de Economía y Seguridad de EEUU confirmó que entre 2007 y 2008 ciberdelincuentes chinos se hicieron con el control de dos satélites americanos aunque en ningún caso llegaron a hacer uso incorrecto de los mismos.
Los satélites Landstat-7 y Terra AM-1, que son dirigidos desde la estación noruega de Svalbard, fueron interceptados hasta en cuatro ocasiones y cada uno de los ataques tuvo una duración de entre dos y 12 minutos.
Estos satelites se utilizan para obtener datos del terreno y clima de la tierra y las informaciones reveladas por Bloomberg aseguran que los hackers chinos no hicieron uso incorrecto de los mismos aunque tuviesen su control.
  •  Pero de haberlo pretendido podrían haber producido importantes daños sobre los satélites, llegando a destruirlos, bloquearlos, o falsificar sus transmisiones.
  • Al parecer, los “hackers” se colaron en los sistemas de la estación Svalbard a través de su conexión a internet y pudieron acceder a sus archivos.
Más información en TechEye
http://news.techeye.net/security/china-gained-control-of-two-us-satellites

Fuente: The Inquirer

28 de octubre de 2011

CISCO LANZA 5 BOLETINES DE SEGURIDAD

Cisco ha lanzado 5 boletines de seguridad  y sus actualizaciones correspondientes sobre diversas vulnerabilidades: dos escaladas de directorios, dos ejecuciones de código y una denegación de servicio.
Productos afectados:
  • Cisco Unified Contact Center Express.- Permite a un usuario remoto no autenticado obtener ficheros a través de una URL especialmente manipulada mediante una escalada de directorios. (CVE-2011-3315)
  • Cisco Security Agent.- Permite una ejecución de código arbitrario, es debido a dos vulnerabilidades de software externo a Cisco, presentes en la librería 'Oracle Outside In' utilizada por Cisco Security Agent. (CVE-2011-0794 y CVE-2011-0808)
  • Cisco Video Surveillance IP Cameras: Denegación de servicio causada por el envío de paquetes RTSP TCP especialmente manipulados, causaría que las cámaras dejasen de emitir las imágenes grabadas y procediesen a reiniciarse. (CVE-2011-3318)
  • Cisco WebEx Player: Desbordamientos de memoria intermedia en el reproductor Cisco WebEx Recording Format (WRF), podrían permitir que un atacante remoto ejecutase código arbitrario con los permisos del usuario afectado. (CVE-2011-3319 y CVE-2011-4004)
  • Cisco Unified Communications Manager: Fallo en el componente de procesamiento de llamadas IP de Cisto que permite la revelación, por medio de escalada de directorios, del contenido de archivos que en teoría no deberían ser accesibles desde el exterior del sistema. (CVE-2011-3315)
Recomendaciones:
Cisco ha publicado las correspondientes actualizaciones que corrigen todas las vulnerabilidades comentadas y que deberían intalarse de manera urgente. 
Fuente: Hispasec

ESTUDIO CONSTATA EFECTOS PERVERSOS EN LA PROTECCION "DRM"

Un estudio de las universidades de Duke y Rice afirma que si se elimina la tecnología DRM de protección de datos ayudaría a reducir la piratería. 
De las conclusiones de la investigación, se desprende que la protección contra copias ilegales dificulta la tarea de compartir ese contenido con otros usuarios, pero afecta de forma muy negativa a los clientes legales.
  • Según el informe, los consumidores que adquieren los contenidos de forma legal son los únicos que sufren las restricciones que comporta la protección DRM.
  • Por ello añade, que muchos usuarios se apuntan a la música y DVDs piratas ya que por culpa de la tecnología DRM encuentran con problemas a la hora de hacer copias de los contenidos originales.
  • Además, los expertos recuerdan que el DRM no es obstáculo para los piratas informáticos ya que estos pueden llegar a desbloquear esa protección con relativa facilidad.
El estudio, que ha sido publicado en la revista Marketing Science, propone eliminar esas restricciones para aumentar la competitividad y bajar los precios, una estrategia que animaría a los consumidores a comprar contenidos legales.

Mas información
http://www.engadget.com/2011/10/09/ditching-drm-could-reduce-piracy-prices-inconvenience/

Fuente: The Inquirer

ANONYMOUS AMENAZA CON ATAQUES EL 5 DE NOVIEMBRE

La organización ha planeado tres acciones: contra Facebook, los bancos y la cadena estadounidense Fox
  • La primera, el ataque a Facebook, anunciada hace meses y aunque dentro de Anonymous hay opositores al ataque contra Facebook. La red social se convirtió en objetivo de la organización porque, según aseguran, vende información privada a agencias gubernamentales y da acceso a la misma a firmas de seguridad.
  • La segunda, el ataque a las entidades financieras. En este caso, no obstante, no lo hará mediante ataques DDoS, sino que se sumará a un movimiento surgido en Internet que pide a los ciudadanos que retiren su dinero de los grandes bancos.
  • Por último, el ataque contra la cadena estadounidense Fox., que surge según ellos, por la forma en que los informativos de la cadena han tratado las protestas que tienen lugar en Wall Street y también, según su opinión, por “obligar a mentir” a sus empleados para ocultar la corrupción.
Fuente: www.abc.es

27 de octubre de 2011

EL TROYANO "TSUNAMI" SE PASA DE "Linux" A "Mac"

Expertos en seguridad previenen sobre la amenza del troyano Tsunami en equipos Mac OS X aunque inicialmente había sido diseñada para atacar equipos con Linux.
Caractrísticas del troyano:
Los investigadores aseguran que la principal particularidad de Tsunami es que habría sido portado de Troj/Kaiten, un troyano backdoor diseñado para comprometer sistemas Linux al que los expertos en seguridad de ESET siguen la pista desde el año 2002.
Operativa del troyano:
  • Una vez que este troyano logra introducirse en el ordenador de su víctima, recibe instrucciones de los atacantes a través de un canal IRC.
Objetivos del troyano:
  • Este tipo de amenazas son utilizadas para reunir la mayor cantidad posible de ordenadores infectados y llevar a cado un ataque de denegación de servicio DDoS (distributed denial-of-service) cuyo principal objetivo es bloquear una web determinada con un “tsunami” de visitas.
  • Además de ser utilizado con este fin, Tsunami puede permitir a los atacantes acceder al sistema del ordenador infectado de forma remota para llevar a cabo otro tipo de acciones o simplemente acceder a la información del usuario.
Más información en:
  • Naked Security (Sophos).-  http://nakedsecurity.sophos.com/2011/10/25/tsunami-backdoor-trojan-for-mac-os-x-discovered/
  • Ars Technica.-  http://arstechnica.com/apple/news/2011/10/tsunami-backdoor-trojan-ported-from-linux-to-take-control-of-macs-too.ars
  • ESET.- http://blog.eset.com/2011/10/25/linux-tsunami-hits-os-x
Fuente: The Inquirer

AYER FALLECIO EL PRECURSOR DE LA INTELIGENCIA ARTIFICIAL

Antes de finalizar Octubre se nos va otro genio, el padre de la «inteligencia artificial» que acuñó en 1956 el término en la Conferencia de Dartmouth, y pionero del desarrollo de la informática, John McCarthy, nacido en Boston en 1927, falleció ayer a los 84 años de edad en su casa de Palo Alto, en California.
  • También galardonado en 1971 con el Premio Turing, considerado el equivalente a un Nobel de Informática, desarrolló el lenguaje de programación LISP en 1958, con el que jugó la primera partida de ajedrez por ordenador de la historia con científicos soviéticos.
  • Es conocido sobre todo por sus esfuerzos en el campo de la inteligencia artificial (AI, por sus siglas en inglés), disciplina que describía como «la ingeniería científica capaz de dotar de inteligencia a las máquinas».
Fuente: www.abc.es

24 de octubre de 2011

VULNERABILIDADES EN " Joomla "

Publicados dos fallos de seguridad en Joomla! que podrían permitir a un atacante tener acceso a información sensible.
Joomla! es un sistema de gestión de contenidos y framework web muy popular para la realización de portales web. Cuenta con una la gran cantidad de extensiones de fácil integración que le proporcionan un gran potencial.

Detalles de las vulnerabilidades:
  1. El primero de los fallos de seguridad fue reportado por Aung Khant, perteneciente al grupo de hacking ético YGN. El problema está en la inadecuada comprobación de errores. Un atacante remoto podría obtener información sensible. La versión de Joomla! afectada sería la 1.7.1 y anteriores. Este fallo fue reportado el dos de agosto a los desarrolladores, pero no ha sido corregido hasta el 17 de octubre.
  2. El segundo de los fallos fue reportado por Jeff Channell y estaría basado en un cifrado débil que permitiría a atacante remoto obtener igualmente acceso a información sensible. La versión de Joomla! afectada sería la 1.5.23 y anteriores. Este fallo fue reportado el nueve de septiembre a los desarrolladores y corregido también el 17 de octubre.
Recomendaciones:
  • Joomla recomienda la actualización a las versiones 1.5.24 o posterior y 1.7.2 o posterior.
Más información en:
  • http://developer.joomla.org/security/news/371-20111002-core-information-disclosure
  • http://developer.joomla.org/security/news/372-20111003-core-information-disclosure

Fuente: Hispasec

MÚLTIPLES VULNERABILIDADES EN LA PLATAFORMA EDUCATIVA “Moodle”

Publicados 15 boletines de seguridad que afectan a la plataforma Moodle. Estas vulnerabilidades permiten saltar restricciones, ejecutar código arbitrario, revelar información sensible, afectar la integridad de los datos, realizar ataques XSS, CSRF, inyección SQL, y denegación de servicio.
Moodle, acrónimo de Modular Object-Oriented Dynamic Learning Environment, es una plataforma educativa de código abierto escrita en PHP, que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning y tambien proporciona herramientas para la comunicación entre formadores y alumnos.
Detalle de los boletines:
  • Se han publicado un total de 15 boletines de seguridad, del MSA-11-0027 al MSA-11-0041, que contienen diferentes vulnerabilidades que afectan a la plataforma Moodle en las versiones 1.9.x, 2.0.x,y 2.1.x.
  • Ninguna de las vulnerabilidades tiene asignado un identificador CVE de momento.
Recomendaciones:
  • Se encuentran disponibles para su descarga desde la página oficial de Moodle, las actualizaciones a las versiones 1.9.14, 2.0.5, y 2.1.2 que corrigen todas las vulnerabilidades anteriores y que se recomienda aplicar.

Fuente: Hispasec

NUEVA VULNERABILIDAD DE LOS “ iPad 2” CON FUNDA “ Smart Cover”

Ha sido descubierta una vulnerabilidad en el iOS 5 que afecta a los usuarios de iPad 2 con fundas Smart Cover que utilizan el sistema de desbloqueo por contraseña, que podría permitir a los ciberdelincuentes entrar en su tableta saltándose este paso de seguridad.
El descubrimiento procede del site 9to5mac, donde aseguran que un atacante podría acceder a las aplicaciones que hayan quedado abiertas en el iPad 2 antes de bloquearlo, aún sin disponer de la contraseña.
Operativa de la vulnerabilidad:
  1. Cuando un usuario bloquea su tableta sin haber cerrado previamente la app que estaba utilizando, entonces se pulsa el botón “home” para apagar el dispositivo pero en lugar de hacerlo coloca la funda Smart Cover, de manera que al retirarla se puede utilizar el tablet sin tener la clave de acceso con sólo pulsar la opción “cancelar”.
  2. A partir de ahí, el intruso tendría acceso a la aplicación que estaba en uso antes del bloqueo, sin embargo, si el usuario bloquea su iPad 2 en la pantalla de inicio no podría acceder a ninguna aplicación siguiendo este procedimiento.
Recomendaciones:
  • Para evitar este tipo de problemas aconsejan desactivar el desbloqueo con Smart Cover en el menú de configuración hasta que Apple lance una solución definitiva.
Fuente: Cnet, 9to5mac

20 de octubre de 2011

RIM FUSIONARA LOS SISTEMAS ”Blackberry” Y “Playbook” EN “BBX”

Research In Motion (RIM) ha anunciado su nuevo sistema operativo móvil BBX, que se lanzará en 2012 y será utilizado tanto en los teléfonos Blackberry como en las tabletas Playbook.

"Todo lo que hemos preparado para la BBX funcionará en todos los aparatos producidos por RIM", señaló Mike Lazaridis, codirector general de la marca, al desvelar el nuevo sistema en la conferencia anual de la compañía en San Francisco.

BBX combina la plataforma de Blackberry con el sistema operativo QNX desarrollado para sus tabletas electrónicas.

RIM también ha lanzado un kit de desarrollo de aplicaciones nativas para Playbook, que será compatible con el nuevo sistema, para los desarrolladores de aplicaciones variadas para smartphones y tabletas de la plataforma BBX de nueva generación".

Fuente: Marketwatch

19 de octubre de 2011

DUQU ¿ ES LA NUEVA VERSION DEL VIRUS " Stuxnet " ?

Symantec ha descubierto un nuevo virus similar al gusano informático Stuxnet que afectó a las instalaciones nucleares de Irán. Este 'malware' llamado DUQU por el prefijo de los archivos que crea 'DQ'

Descripción y objetivos del virus:
  • Según el blog oficial de la citada compañía de seguridad, Duqu tiene partes muy similares con Stuxnet, pero con un propósito totalmente diferente.
  • "Duqu en esencia es el precursor de un nuevo ataque del tipo de Stuxnet", afirma la compañía, y explica que el propósito de Duqu es reunir datos de inteligencia y de los activos de las entidades, como información sobre los fabricantes de sistemas de control industrial, con el objetivo de preparar mas fácilmente un ataque.
Detalles del virus:
  • Este virus usa HTTP y HTTPS para comunicarse con un servidor C&C (Comando y Control), y está programado para desaparecer del sistema en 36 días.
  • Duqu, como ocurría con Stuxnet, utiliza un certificado digital privado para probar su atenticidad, en esta ocasión, aparentemente tomado de una compañía taiwanesa.
Para más información descargar el documento creado por Symantec desde la dirección siguiente,
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_duqu_the_precursor_to_the_next_stuxnet.pdf

Fuente: Symantec

MALWARE INFECTA 1.000.000 DE SITIOS WEB

Expertos en seguridad informática de la empresa Armorize han detectado un malware que afectó a sitios webs que emplean las tecnologías ASP y ASP.NET.

Detalles del ataque :
  • Para lograr el ataque, los ciberdelincuentes planificaron un ataque masivo de SQL, que después de infectar a los usuarios les redirige a un kit de de malware para explotar webs que se aprovecha de las vulnerabilidades em Adobe PDF, Adobe Flash o Java.
  • Las pruebas efectuadas constataron que dicho malware tenía unas tasas de detección bajas y en muchos casos pasaba desapercibido para los antivirus.
  • Los “hackers” llegaron a infectar con éxito los dominios nbnjkl.com y jjghui.com y según informan desde Armorize, la acción está relacionada con los ataques de infección masiva de SQL conocidos como Lizamoon, que tuvieron lugar en abril.
En la mayoría de los casos los ataques masivos de SQL se producen a través del reconocimiento mediante motores de búsqueda activos, seguidos de la explotación automática de las webs vulnerables.

Fuente: Zdnet

18 de octubre de 2011

TROYANO PARA “MAC” QUE DETECTA LA VIRTUALIZACIÓN

El blog de F-Secure informa del descubrimiento del primer troyano para MAC que detecta la virtualización, para cambiar su funcionamiento y evitar ser analizado.
Si bien es un método antiguo, sí es cierto que es la primera vez que se observa este tipo de comportamiento en malware destinado al sistema operativo de Apple.

"Modus operandi" del troyano:

  • La muestra analizada por F-Secure, se hacía pasar por una actualización de Adobe Flash Player, y en caso de detectar que está siendo ejecutando sobre una máquina virtual, detiene por completo su ejecución.
  • Por el momento, la única máquina virtual que sobre la que se comprueba si está corriendo es VMWare.

Métodos de comprobación de entorno virtual:
  • Existen numerosos métodos para comprobar si se está en un entorno virtual.
  • Se puede encontrar información en la propia página de VMWare, con sus pros y sus contras: http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1009458

Detalles técnicos del troyano:

  • Este troyano recurre a un método descubierto por el investigador Ken Kato, que consiste en interactuar con un puerto de Entrada/Salida (puerto 'VX').
  • Este puerto que no debería existir en un entorno no virtualizado, puesto que es utilizado por la máquina huésped para comunicarse con la máquina virtual.

Fuente: Hispasec


13 de octubre de 2011

“AVG” PUBLICA INFORME GLOBAL DE AMENAZAS DEL TERCER TRIMESTRE

AVG Technologies, proveedor líder de seguridad de internet y dispositivos móviles, presenta hoy su "Reporte AVG de Amenazas Generado por la Comunidad, del Tercer Trimestre del 2011", que proporciona información, antecedentes y análisis sobre las tendencias y novedades en el panorama de las amenazas globales.

Antecedentes del informe:

  1. El mes pasado, Keith Alexander, director de la Agencia de Seguridad Nacional de los Estados Unidos le dijo a los asistentes de la conferencia “Maneuvering in Cyberspace" que el costo global del cibercrimen está estimado en US$1 trillón.
  2. La semana pasada, el PCeu – la unidad de crimen electrónico de la Policía Metropolitana – informó haber prevenido cibercrimenes valuados en más de £140 millones en el Renio Unido a través de los últimos seis meses.
  3. Un informe del Poneman Institute – un centro de investigación de póliza de seguridad de información basada en los Estados Unidos – establece que en el último año, el costo intermedio del crimen cibernético ha incrementado un 56 por ciento y ahora le cuesta a las empresas un promedio de US$6 millones por año.
  4. El cibercrimen ha pasado de vandalismo digital a un negocio criminal estructurado para obtener ganancias financieras que valen billones.
Robo de dinero digital :
  • El dinero digital se ha hecho popular en poco tiempo. Facebook Credits, Xbox Points, monedas de Zynga y Bitcoin ahora tienen un rol vital en una economía global de juegos de multi-billones de dólares.
  • Pero por encima del valor virtual, mucho de este dinero es intercambiado activamente por dinero real.
  • Los cibercriminales lo han notado y ahora se centran en robar carteras digitales de las computadoras de las personas.
  • En junio una cartera digital conteniendo US$500,000 fue robada cuando alguien entró en la computadora de la víctima y transfirió la mayoría, pero no todo, el dinero de su cartera.
Subcontratar la parte dificil , recolectar el dinero :
  • En una licitación para subcontratar la molestia y riesgos de recolectar dinero, los cibercriminales se están moviendo fuera de los detalles de las tarjetas de crédito y están cada vez más y más usando operadores de teléfonos móviles para hacer las colectas para ellos.
Escuchando por medio de Androit :
  • Como Android tiene el 50 % del mercado de los smartphones en el mundo, los ciberdelicuentes centran el malware en Android y se enfoca en hacer dinero de SMS Premium.

Otras conclusiones del Informe:

  • Rogue AV Scanner es actualmente la amenaza más activa en la web
  • Exploit Toolkits es responsable de más del 30% de todas las actividades de riesgo en los sitios web maliciosos (‘Fragus’ es el más popular, seguido por el ‘Blackhole’)
  • Angry Birds Rio Unlocker es la aplicación Android mas popular maliciosa
  • EEUU todavía es la fuente más grande de spam, seguido por la India y Brasil
  • Un informe de Agencia de Investigación The Future Laboratory (Cybercrime_Futures), revela que los cibercriminales y malware crece en sofisticación y es más difícil de detectar, los usuarios están más desprotegidos porque están menos atentos a proteger sus propios dispositivos en línea.
Características del informe :
El Informe de AVG se basa en el tráfico y los datos de la Community Protection Network (red comunitaria de protección) y es seguido por la investigación de AVG, durante un período de tres meses. Este informe proporciona una visión general de la actividad web, de dispositivos móviles, los riesgos y las amenazas del spam. Las estadísticas de referencia se obtienen de la AVG Community Protection Network.

Para más información descargar informe completo desde la dirección:
http://aa-download.avg.com/filedir/press/AVG_Community_Powered_Threat_Report_Q3_2011.pdf

Fuente: AVG

FALLECE “Dennis Ritchie”, CREADOR DE “Uníx” Y DEL LENGUAJE “ C ”

Definitivamente octubre del 2011 está resultando fatídico para el mundo de la informática. Según informa el portal Microsiervos, Dennis Ritchie, el creador del lenguaje C y el sistema operativo Unix, ha fallecido a los 70 años.

El ingeniero informático dejó un amplio legado que forma parte de la informática moderna. Ritchie fue el creador del lenguaje "C", uno de los más utilizados y base para otros lenguajes posteriores ,como Java.

También fue el creador con Ken Thompson del sistema operativo Unix en 1969. De este sistema multitarea y multiusuario han surgido después otras variantes como Solaris, Linux o Mac OS X.

Además, Dennis Ritchie, en 1983 fue galardonado por el Premio Turing (equivalente al Nobel de Informática), y desarrolló la mayor parte de su carrera en los Laboratorios Bell de AT&T.

Fuente:www.microsiervos.com

12 de octubre de 2011

MÚLTIPLES VULNERABILIDADES EN PRODUCTOS “Cisco”

Publicadas varias vulnerabilidades en productos Cisco que afectan al módulo Firewall Services Module (FWSM) de los switches Catalyst serie 6500 y los routers de la serie 7600 en las versiones 3.1.x, 3.2.x, 4.0.x, y 4.1.x.

Detalle de las vulnerabilidades:

  1. Denegación de servicio a través de un error en los mensajes 'syslog'. A esta vulnerabilidad se le ha asignado el identificador CVE-2011-3296.
  2. Denegación de servicio a través de 'Authentication Proxy'. El identificador asignado a esta vulnerabilidad es el CVE-2011-3297.
  3. Salto de restricciones a través de TACACS+. Su identificador es el CVE-2011-3298.
  4. Denegación de servicio a través del motor de inspección de SunRPC. Se han publicado 4 vulnerabilidades que pueden causar la sobrecarga del dispositivo al procesar mensajes SunRPC. Los identificadores asignados a estas vulnerabilidades son: CVE-2011-3299, CVE-2011-3300, CVE-2011-3301, y CVE-2011-3302.
  5. Denegación de servicio a través del motor de inspección ILS. Se le ha asignado el identificador CVE-2011-3303.
Las dos últimas series de vulnerabilidades, las de SunRPC e ILS, no se ven afectadas por el tráfico dirigido a estos dispositivos, sino únicamente por el tráfico de paso.

Además, las tres últimas series de vulnerabilidades, aquellas que se refieren a TACACS+, SunRPC, e ILS, afectan además a los módulos Adaptive Security Appliances de Cisco ASA serie 5500 y ASA Services Module de Cisco Catalyst serie 6500, en las versiones 7.0.x, 7.1.x, 7.2.x, 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, y 8.5.x.

Recomendaciones:

  • Los parches que solucionan estas vulnerabilidades se encuentran disponibles para su descarga en la página de Cisco. http://www.cisco.com/en/US/products/products_security_advisory09186a0080b97904.shtml

Fuente: Hispasec

LAS BLACKBERRY FALLARON POR CULPA DE UN CONMUTADOR

La respuesta de RIM se produce casi dos días después de que los usuarios de Blackberry en Europa, Oriente Medio, África y ahora América también, empezarán a sufrir problemas con sus servicios de mensajería, correo electrónico y navegación por internet.

Research In Motion (RIM), la compañía canadiense que fabrica los teléfonos móviles Blackberry, dijo hoy que la caída de sus servicios de correo electrónico y mensajería en Europa, partes de Latinoamérica, India, Oriente Medio y África fue debida al "fallo de un conmutador central".

  • "Aunque el sistema está diseñado con un conmutador de respaldo, éste no funcionó como en las pruebas. El resultado es que se generó una gran cantidad de información atrasada y ahora estamos trabajando para recuperar lo acumulado y restaurar el servicio normal lo antes posible", dijo RIM en un comunicado enviado a EFE.
  • Mientras, los usuarios de Blackberry han expresado a través de Twitter y foros de internet su enfado con RIM y especialmente la falta de información sobre el problema, lo cual posiblemente aumente la pérdida de usuarios de RIM.
  • En septiembre, cifras recopiladas por la firma comScore señalaban que en Estados Unidos RIM estaba perdiendo rápidamente terreno a manos de Iphone y Android y calculaba que Blackberry había perdido 4,3 millones de usuarios. Según comScore, RIM tiene ahora 16,5 millones de usuarios, la misma cifra que a finales de 2009 y está perdiendo unos 500.000 usuarios cada mes.

Fuente: EFE

10 de octubre de 2011

LOS USUARIOS DE BLACKBERRY SIN CONEXIÓN A INTERNET

Millones de usuarios de «smartphones» sufren un fallo a escala mundial y únicamente podían efectuar llamadas de voz y envío de mensajes de texto.
Usuarios de dispositivos móviles de Europa, Oriente Medio y África pertenecientes de la compañía BlackBerry han sufrido desde el mediodía de este lunes un fallo a escala mundial que les ha impedido utilizar los servicios asociados a internet desde sus «smartphones».
  • El fallo se produjo pasadas las 11.00 horas (hora peninsular española) cuando los consumidores empezaron a tener problemas, según informa «The Daily Telegraph».
  • En un primer momento, los usuarios españoles del popular «smartphone» han empezado a inundar la Red de quejas dirigidas a los operadores, como Movistar, Vodafone y Orange.
  • Pero el problema se ha dado con todos los operadores, por lo es evidente que la incidencia afectaba a este tipo de teléfonos, independientemente de con qué compañía se tuviera contratada la conexión.
La compañía confirmó el problema el problema hacia las 16,00 hora española y «tuiteó» que estaban trabajando en solucionar el problema que han tenido usuarios suyos en Europa y añadió. «Sentimos los inconvenientes», se ha disculpado sin entrar a explicar los motivos del error.

Fuente: www.abc.es

8 de octubre de 2011

EL BUEN CORAZON DE LOS CIBERDELINCUENTES

Steve Jobs, fundador de Apple, ha fallecido y los ciberdelicuentes lo aprovechan para estafar a la gente desde un sitio web dónde se invita a los usuarios a contribuir con dinero para sufragar los gasto de su funeral.
El 5 de octubre, Steve Jobs, fundador de Apple, falleció y desde este blog aprovecho para rendirle un sencillo homenaje al genio que revolucinó la manera en la que escuchamos música, hablamos por teléfono y utilizamos los ordenadores.
Estafas y fraudes detectados:

Desde Eset informan que entre las amenazas detectadas se encuentra un sitio web en dónde se invita a los usuarios a contribuir con dinero para el funeral de Steve Jobs. El fraude sigue los siguientes pasos:
  1. Para poder contribuir, primero deben dejar un mensaje de despedida.
  2. Luego observar un mensaje de apoyo a la sociedad de Cáncer pancreático de los Estados Unidos y finalmente la invitación a contribuir a través de la compra de un dispositivo de Apple.
También se han reportado casos en Facebook, en dónde los usuarios pueden encontrar una página que a raíz del fallecimiento de Steve Jobs, va a sortear 50 iPad entre los participantes, que deberán seguir los siguientes pasos:
  1. Nuevamente se trata de una estafa con el objetivo de recolectar información de los usuarios que luego podrían ser utilizados en campañas de spam o propagación de otras amenazas.
  2. Al seguir el enlace en la página falsa en Facebook, el usuario podrá observar un mensaje que lo nombra como el ganador de un premio.
  3. El idioma del mensaje puede variar según la configuración del navegador, intentando personalizar el mensaje para atraer a la mayor cantidad de víctimas.
  4. Finalmente el usuario que cae en este engaño deberá ingresar su información sin saber para qué va a ser utilizada.
Fuente: ESET

7 de octubre de 2011

DEMASIADOS USUARIOS NO PROTEGEN CORRECTAMENTE SUS REDES "Wi-Fi"

Un informe de la Wi-Fi Alliance con datos de Wakefield Research, asegura que la mayoría de los usuarios no son conscientes de que sus redes inalámbricas necesitan estrictas medidas de seguridad para evitar ser “hackeadas”.

Detalles del estudio:
  1. El estudio revela que el 97 % de los usuarios de EEUU entrevistados consideró que el empleo de una conexión Wi-Fi es un método que garantiza seguridad y protección a la hora de enviar emails, trabajar con aplicaciones o entrar en redes de empresas.
  2. En cuanto a la seguridad de sus redes domésticas, el 86 % confirmó que cuenta con algún tipo de protección contra los intrusos, pero solo el 59 % ha instaurado contraseñas que sean difíciles de descubrir.
  3. Al ser preguntados por si sabían que sus dispositivos Wi-Fi permiten desactivar el intercambio de datos automático, el 85 % señaló que conocía esa posibilidad, pero sólo el 62 % la tenía activada.
  4. En lo que se refiere a aquellos usuarios empresariales que se conectan a través de puntos Wi-Fi públicos, el estudio concluye que apenas el 18 % de ellos emplea software VPN para proteger sus redes corporativas.
Fuente: ZDNet

VULNERABILIDAD EN EL GESTOR DE PAQUETES " RPM "

Red Hat ha publicado en el boletín Security Advisory 2011-1349-01, fallos de seguridad que afectan al gestor de paquetes RPM.
RMP Manager Packet, más conocido por sus siglas RPM, es un gestor de paquetes utilizado por múltiples sistemas operativos GNU/Linux, aunque originalmente fue desarrollado por Red Hat.
Detalles de los fallos encontrados:
  • Detectados múltiples fallos en la forma en que la biblioteca RPM que analiza las cabeceras de dichos paquetes, de forma que podría permitir a un atacante remoto llevar a cabo una denegación de servicio o, incluso, ejecutar código arbitrario utilizando un paquete RPM especialmente manipulado.
  • La vulnerabilidad se le ha asiganado el identificador CVE-2011-3378.
Recomendaciones:
  • Las distribuciones de GNU/Linux que utilizan el gestor de paquetes RPM, tales como Red Hat, CentOS, Mandriva, etc. ya han comenzado a actualizarlo para corregir este problema.
  • Por tanto sería recomendable actualizar los sistemas afectados en cuanto aparezcan las actualizaciones correspondientes.
Más información en http://rhn.redhat.com/errata/RHSA-2011-1349.html
Fuente: Hispasec

5 de octubre de 2011

FALLO DE SEGURIDAD EN LOS TELEFONOS MOVILES " HTC "

La compañía taiwanesa HTC ha confirmado el fallo de seguridad que afecta a sus 'smartphones' con sistema operativo Android.

Modelos afectados:
  • El blog Android Police publicó que la vulnerabilidad afectaba a los dispositivos HTC modelos, 3D EVO, EVO 4G y Thunderbolt.
Repercusiones del anuncio de la vulnerabilidad :
  • La compañía taiwanesa ha confirmado esta vulnerabilidad y promete una rápida solución para los usuarios.
  • Esta vulnerabilidad supone que cualquier aplicación a la que el usuario da permiso también puede tener acceso a datos privados del usuarios, desde la ubicación GPS y las llamadas de su teléfono hasta los registros del sistema.
Actualizaciones y recomendaciones:
  • HTC ha confirmado que están trabajando intensamente para solucionar la vulnerabilidad, tal y como recoge All Things Digital.
  • En cuanto al parche para la vulnerabilidad, estará disponible después de "un pequeño período de prueba con operadores asociados".
  • La compañía taiwanesa pide a los usuarios que no instalen aplicaciones que no sean de confianza.
Fuente: www.abc.es

EL 27% DE EXTENSIONES DEL NAVEGADOR "Chrome" VULNERABLE

Investigadores de la universidad de Berkeley han realizado un estudio de 100 extensiones para Chrome que demostró que un 27% contenían vulnerabilidades.

Detalles y conclusiones del estudio:
  1. Para la muestra de su estudio, los expertos eligieron las extensiones que se encuentran en el top 50 de las más descargadas junto a otras 50 que se escogieron al azar.
  2. Se detectaron 51 agujeros en los núcleos de esas 27 extensiones, una cifra que no deja en buen lugar la seguridad del navegador.
  3. Las extensiones vulnerables pueden ser explotadas para otorgar todos sus privilegios a los atacantes vía web o a través del Wi-Fi, y de tener éxito en sus ataques, los ciberdelincuentes podrían hacerse con información privada de los usuarios en temas sensibles como las contraseñas o su historial.
  4. Afortunadamente, 49 de las 51 vulnerabilidades localizadas podrían arreglarse si se adaptan las extensiones a las directrices CSP (Política de Seguridad de contenido).
Recomendaciones a tener en cuenta:
  • Es de suponer que tras el aviso de los expertos de Berkeley, los administradores de esas extensiones corrijan sus fallos y así pongan fin a la desprotección de los usuarios afectados.
Fuente: ZDnet

1 de octubre de 2011

LIBERADA LA NUEVA VERSION DEL NAVEGADOR FIREFOX

La nueva versión, disponible para descarga, permite una reducción en el consumo de memoria que puede llegar al 50%.
  • Mozilla ha lanzado la versión 7 de su navegador Firefox, y la novedad más importante en este build es el uso más eficiente de la memoria.
En versiones pasadas, el consumo de memoria RAM era el talón de Aquiles del navegador Firefox, pero en esta nueva versión se pueden apreciar los primeros resultados del proyecto MemShrink, que se traducen en una reducción del consumo de memoria que puede llegar al cincuenta por ciento bajo algunos sistemas.
Características destacadas de la nueva versión:
  1. Según Mozilla, la reducción en el consumo de memoria debería ubicarse en un 20 por ciento como mínimo, mientras que en algunos casos puede escalar hasta el 50 por ciento.
  2. Otras nuevas características son una mejor aceleración de hardware para Canvas en HTML5, y la inclusión de “Telemetría”, que con la aprobación previa del usuario puede enviar estadísticas de uso del navegador, como su tiempo de inicio y el consumo de memoria general.
  3. También se agregó el API para la especificación “Navigation Timing”, a través del cual los desarrolladores podrán medir con precisión cuánto le toma a su página cargarse, y finalmente, un pequeño toque estético al quitar el “http” y “https” de las direcciones Web, aunque puedes hacerlos regresar cambiando “browser.urlbar.trimURLs” a “false” dentro del about:config.
Recomendaciones:
  • Como siempre se recomienda la actualización inmediata y más en estos casos que permite un gran ahorro en el comsumo de memoria RAM de los dispositivos.
  • Se puede descargar la nueva versión desde: http://www.mozilla.org/es-ES/firefox/
Fuente : www.abc.es