30 de enero de 2017

CIBERSEGURIDAD. Medidas de la nueva normativa europea de obligado cumplimiento para empresas

   La regulación europea de protección de datos, que entró en vigor en España el pasado 25 de mayo de 2016 y que será de obligado cumplimiento, tal y como especifica el reglamento europeo, a partir del 25 de mayo de 2018 establece la implantación de nuevas medidas de seguridad para las empresas europeas, los autónomos y la Administración pública.
Estas medidas incluyen la obligación de implantar cifrado y sistemas de doble factor de autenticación incluso sobre datos considerados de nivel básico, cuando el riesgo lo exija. Otros sujetos también obligados son los ubicados fuera de la Unión Europea que dirijan sus servicios a usuarios de países miembros o que reciban datos personales desde Europa, como explica la empresa de seguridad informática ESET en un comunicado.
   ESET, junto con el gabinete de abogados especializados en derecho tecnológico Abanlex, ha creado una 'Guía sobre el Reglamento General de Protección de Datos', disponible desde la sección “Más información”, con la que pretende ayudar a sus clientes a cumplir con la regulación europea. "Las medidas de seguridad informática correctamente implantadas aportan un considerable nivel de seguridad y de protección frente a los ataques informáticos", afirma Josep Albors, director del laboratorio de ESET España.
   Albors asegura que "el cifrado robusto y los sistemas de doble factor de autenticación son pilares fundamentales de la seguridad y su incorporación en la empresa es económicamente asequible y demuestra beneficios inmediatos desde el primer momento". Por ello, y con motivo del 'Día de la Protección de Datos', desde ESET han querido explicar lo que supone la nueva normativa y la necesidad de su implantación para garantizar la seguridad.
Más información
Fuente: Europa Press

28 de enero de 2017

EEUU.. Trump limita la entrada en el país “sólo” a musulmanes radicales

Donald Trump estuvo este viernes en 'el tanque', que es la sala del Pentágono donde se reúnen los altos mandos militares. A su salida firmó dos nuevas Órdenes Presidenciales, sobre "la reconstrucción de nuestras Fuerzas Armadas" y "un escrutinio extremo" de los inmigrantes en EEUU.
Trump aseguró desde el Pentágono que el objetivo es "mantener a los terroristas islámicos radicales fuera del país", para garantizar que "no se admite en el país la misma amenaza contra la que nuestros soldados luchan en el extranjero", informa EFE.
"Voy a establecer nuevas medidas de vigilancia para mantener a los terroristas islamistas radicales fuera de Estados Unidos. No los queremos aquí", señaló Trump.
"Solo queremos admitir en nuestro país a aquellos que apoyan el país y aman profundamente a nuestro pueblo. Nunca vamos a olvidar las lecciones del 11S", añadió.
Aunque el contenido de los decretos no ha sido hecho público, los medios estadounidenses han declarado que el segundo reforzará el control sobre las personas -incluyendo refugiados y solicitantes de asilo político- que quieran trasladarse a ese país.
Según la televisión CNN, la medida podría prohibir la entrada durante 30 días de ciudadanos de Sudán, Irán, Irak, Libia, Siria, Yemen, y Somalia, y la suspensión de nuevos visados de asilo político para personas de cualquier país durante 4 meses.
Medios norteamericanos como The Washington Post ya habían adelantado la intención de Trump de cerrar las puertas de EEUU a inmigrantes y refugiados de países de mayoría musulmana expuestos al terrorismo.
Fuente: EFE

EEUU.. Trump aún utiliza su viejo teléfono Android inseguro

   Donald Trump todavía sigue utilizando un modelo antiguo e inseguro de 'smartphone', al menos en su tiempo libre, lo que implicaría que el nuevo presidente de los Estados Unidos estaría desoyendo las recomendaciones de los servicios secretos y seguiría utilizando su viejo 'smartphone' Android.
Según recoge The New York Times, Trump, en una entrevista telefónica, les explicó entre risas que había tenido que cambiar a un nuevo móvil con "el sistema más seguro del mundo". Trump habría cambiado así su teléfono Android por un dispositivo seguro y encriptado, aprobado por el Servicio Secreto.
Sin embargo, se sospecha que el presidente todavía haga uso de su viejo móvil, o al menos de uno menos seguro. NYT explica que en su tiempo libre, por las noches, Trump ve la televisión y que hace unos días, durante el programa de Bill O’Reilly, el magnate estuvo 'tuiteando', algo que es imposible con el móvil protegido del que provee la Casa Blanca, similar al utilizado por su predecesor en la presidencia, Barack Obama.
Obama, por ejemplo, hacía uso de un 'smartphone' que no podía enviar SMS ni mucho menos 'tuitear', como explican en Gizmodo. De hecho, dicen, para poner en marcha la cuenta oficial del presidente de Estados Unidos (POTUS) en Twitter, Obama tuvo que hacer uso de un iPhone de la Casa Blanca para publicar el primer 'tuit'.
   La decisión de Trump, de ser cierta, conlleva un gran peligro, tal como los expertos no han tardado en resaltar. "Hay cosas que un adversario puede hacer a un teléfono móvil-- encender el micrófono, por ejemplo-- que hacen que sea muy peligroso que un hombre en su posición utilice un dispositivo sin modificar", advierte exempleado de la Agencia de Seguridad Nacional (NSA), en declaraciones a la cadena NBC.
Fuente: Europa Press

OPINION. Antiguo ingeniero de Mozilla recomienda desactivar todos los antivirus en Windows 10

Un antiguo ingeniero de Mozilla ha publicado un artículo, bastante crítico, en el que asegura que los antivirus que hoy en día podemos encontrar en el mercado no son, para nada, eficaces y para lo único que sirven es para abrir nuevas vulnerabilidades en nuestro sistema, tal como han demostrado en ocasiones los expertos de seguridad de Project Zero.
Los antivirus comerciales (ni los gratuitos) siguen estándares de seguridad, ofrecen ecosistemas pensados especialmente para protegerse a sí mismos en lugar de al equipo en general y, sobre todo, no están lo suficientemente optimizados como para no consumir recursos y hacer que el ordenador vaya lento.
Este ingeniero asegura, además, que es muy difícil hablar mal de los antivirus comerciales y de las empresas de seguridad, ya que él mismo estuvo en una situación donde, tras descubrir un fallo de seguridad en uno, le obligaron a guardar silencio ya que las empresas como Mozilla necesitan la colaboración de las empresas antivirus y, si te enfrentas a ellas, podrían, por ejemplo, en el caso de Mozilla, marcar a Firefox como software inseguro, incluso utilizarlo para infectar a los usuarios.
Tal como asegura este ingeniero, aunque parezca mentira, el mejor software de seguridad que podemos encontrar ahora mismo es el propio antivirus de Microsoft, Windows Defender, concretamente el incluido en Windows 10. A pesar de la mala nota que recibe en los tests como Av-Test, si leemos el informe con detenimiento podemos ver que donde falla el software de seguridad de Microsoft es en la detección de malware de día cero pero que, una vez se actualiza la base de datos, los resultados son perfectos.
Eso sí, este ex-ingeniero aclara que los usuarios que utilicen Windows 7, o cualquier versión anterior del sistema operativo, sí deben depender de un antivirus de terceros, ya que ni dichos sistemas cuentan con medidas de seguridad modernas ni el antivirus de Microsoft es capaz de protegerles de las incontables amenazas de la red.
Windows Defender podría ser un auténtico antivirus en Windows 10 Creators Update
  • Con la próxima actualización Windows 10 Creators Update, Windows Defender se va a convertir en toda una suite de seguridad que nos va a permitir tanto protegernos del malware como de los ataques de red gracias a su firewall, tener el control de las aplicaciones y, además, optimizar nuestro ordenador. Todo lo que nos ofrecen las suites antivirus de hoy en día, pero de forma totalmente gratuita e integrada a la perfección en nuestro sistema operativo.
  • De hecho los usuarios participantes en el programa Insider de la compañía, ya han comenzado a recibir la versión más moderna de la mencionada herramienta de seguridad de los de Redmond, y en un principio ya han dado a conocer que una de sus pretensiones a este respecto es que el antivirus se convierta en todo un centro de seguridad del sistema en el que se aglutinen todas las herramientas necesarias para mantener Windows a punto en todo momento. Asimismo han informado, para dar un mayor énfasis a este hecho, que en breve Windows Defender pasará a llamarse Windows Defender Security Center.
  • Tal y como ya estamos acostumbrados en versiones anteriores, Windows Defender se ha actualizado en lo que se refiere a las capacidades básicas de análisis de malware, pero la cosa no acaba aquí, ya que, además de proporcionar protección contra virus y resto de códigos maliciosos, también pondrá a disposición de los usuarios herramientas para comprobar y mejorar el rendimiento general y la salud del PC. De este modo será la misma herramienta de seguridad la encargada de comprobar si hay actualizaciones de Windows disponibles, nuevos controladores, o revisar el estado actual de la batería así como adquirir datos acerca del estado de los sistemas de almacenamiento.
  • Ahondando más en este tema, decir que también podremos usar la función “Refresh Windows” para instalar Windows 10 de nuevas pero totalmente limpio, aunque salvando nuestros archivos personales y la mayoría de las configuraciones, aunque se eliminarán la mayoría de aplicaciones.
  • En lo que se refiere a la protección propiamente dicha, el nuevo Windows Defender se integrará mejor con las soluciones de seguridad de terceros que usemos habitualmente, ya que permite analizar nuestro equipo en busca de amenazas con la herramienta propia, o incluso acceder a un antivirus de terceros ya instalado directamente desde la misma interfaz. También se ha mejorado el firewall incluido para que nos proporcione información acerca de las conexiones y la configuración activas, además de aportar soluciones acerca de los problemas que pueden surgir a la hora de conectarnos a la Red.
  • Con el fin de centralizar y ampliar sus funciones, este nuevo Windows Defender contará con una función llamada “Control de aplicaciones y navegador” que, por medio de la configuración de SmartScreen para aplicaciones y navegadores, ofrecerá todo tipo de datos relativos a las webs, aplicaciones y archivos desconocidos para poder navegar por la Red con total seguridad.
  • Además la nueva versión nos ofrecerá configurar el funcionamiento en modo familiar, obteniendo toda la información del control parental o recoger informes acerca de la actividad de los más pequeños de la casa al navegar por Internet; además de administrar las compras que llevemos a cabo de elementos como juegos o aplicaciones o comprobar la seguridad de los dispositivos conectados del resto de la familia.
Fuente: Bleeping Computer

HEARTBLEED. 200.000 sitios web continúan siendo vulnerables a la vulnerabilidad

El buscador Shodan ha revelado que un gran número de sistemas continúa utilizando OpenSS sin haber instalado el parche que corrige la grave vulnerabilidad Heartbleed.
A dos años y medio de su detección, alrededor de 200.000 sitios web y los sistemas conectados a estos continúan estando expuestos a la vulnerabilidad conocida como “Heartbleed”.
La información ha sido presentada en Shodan Report 2017, con base en información estadística recabada de sistemas de todo el mundo. Los sistemas no parcheados están expuestos a una serie de exploits han circulado desde que Heartbleed fue detectado en 2014.
Las estadísticas de Shodan indican que Estados Unidos es el país más afectado, con 42.032 incidencias, seguido por Corea del Sur con 15.380 y China con 14.116. Las siguientes posiciones de la lista “top 10” son ocupadas por Alemania (14.072), Francia (8.702), Federación Rusa (6.673), Reino Unido (6.491), India (5.827), Brasil (5.497) e Italia (4.845).
Shodan también publica una lista de las 10 empresas más afectadas por sistemas vulnerables. Las dos primeras posiciones corresponden a SK Broadband ( Corea del Sur) y Amazon (Estados Unidos). El dominio Amazonaws.com preside además la lista de dominios afectados.
Heartbleed es un agujero de seguridad  que afecta la versión 1.0.1f de la biblioteca de código abierto OpenSSL,  permitiendo a un atacante leer la memoria de un servidor o un cliente  y así obtener las claves privadas SSL de un servidor.
La información de Shodan  lleva a concluir que un gran número de organizaciones que utilizan OpenSSL  sienten indiferencia frente a la vulnerabilidad,  o simplemente la desconocen.
Shodan  Es un buscador que permite a los usuarios encontrar en Internet diversos tipos de servicios y dispositivos mediante la aplicación de una serie de filtros.
Fuente: Diarioti.com

Nueva campaña de ransomware simula solicitudes de empleo

Check Point identifica este malware que tiene como objetivo a los departamentos de RRHH y que pide un rescate medio de 950 euros a las empresas afectadas.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP) desvela el funcionamiento de GoldenEye, la última variante del conocido ransomware Petya.  La campaña para distribuir este software malicioso utiliza una falsa solicitud de empleo, y su objetivo es llegar a los departamentos de recursos humanos de las empresas.
Las organizaciones no pueden evitar abrir los correos de terceros con archivos adjuntos como currículums de aspirantes, lo que facilita la infección. Una vez que se ha producido, el rescate  empieza exigiendo el pago de 1,3 BitCoins (BTC), que equivale aproximadamente a 950 euros.
Un ransomware dirigido a los departamentos de RRHH
  • La campaña ha empezado atacando a empresas alemanas a través de un email de búsqueda de trabajo. El correo electrónico incluye un mensaje que, supuestamente, procede de un candidato y contiene dos anexos.
  • El primer fichero, un pdf, incluye una carta de presentación, sin ningún elemento peligroso incorporado, y su objetivo es transmitir al receptor del mensaje una falsa sensación de seguridad. El segundo adjunto es un Excel con macros peligrosos desconocidos para el receptor. Contiene una imagen de una flor con el texto “loading” en su parte inferior, y un texto en alemán pidiendo a la víctima que autorice el contenido de forma que las macros puedan ejecutarse. Todos siguen un esquema parecido, empezando por el nombre del “candidato” y la palabra “solicitud” en alemán (Bewerbung).
Proceso de cifrado
  • Cuando un usuario hace clic en “Enable content”, el código dentro de la macro se ejecuta, e inicia el proceso de encriptado, negando al internauta el acceso a sus ficheros.
  • GoldenEye incorpora entonces aleatoriamente una extensión de 8 caracteres a cada archivo cifrado. Después de que toda la información haya sido codificada, muestra la nota “YOUR_FILES_ARE_ENCRYPTED.TXT”. A continuación, fuerza al equipo a reiniciarse y comienza a encriptar el disco duro. Mientras que este proceso se está realizando, una falsa pantalla informa de que el PC se está reparando. A continuación aparece una nota de rescate, similar a la de anteriores variantes de Petya.
  • El desarrollador detrás de Petya es un reconocido cibercriminal conocido como Janus. Hasta octubre de 2016, gestionaba la web “Janus Cybercrime”, donde ofrecía Petya y Mischa como Ransomware-as-a-Service. Janus es también el nombre de un sindicato de cibercrimen que apareció en la película GoldenEye de la serie de James Bond, estrenada en 1995.
Un parecido nada casual
  • La campaña Bewerbung (llamada así por el nombre del archivo infectado) ya ha sido utilizada con anterioridad. Con Petya/GoldenEye y Cerber funcionando como Ransomware as-a-Service (RaaS), es bastante probable que exista un único elemento detrás de ambas campañas de envío de malware a sus víctimas.
¿Cómo protegerse?
  • Check Point Forensics ha publicado un estudio sobre Petya, que se puede consultar en su web. Además, la marca de ciberseguridad aconseja a las empresas adquirir soluciones de seguridad avanzada, como SandBlast Zero Day Protection, para poder protegerse de esta y de otras amenazas de última generación.
Fuente: Diarioti.com

WORDPRESS. Actualización de seguridad 4.7.2

WordPress ha publicado una actualización de seguridad que soluciona tres vulnerabilidades de seguridad, catalogada de Importancia: 4- Alta
Recursos afectados:
  • WordPress 4.7.1 y todas las versiones anteriores.
Detalle e Impacto potencial de vulnerabilidades corregidas
Las tres vulnerabilidades resueltas son las siguientes:
  • La asignación de términos de taxonomía se muestra a usuarios que no tienen permisos para ello.
  • WP_Query es vulnerable a una inyección SQL cuando se pasan datos no seguros. En este caso el núcleo de WordPress no se ve afectado.
  • En la tabla de lista de posts existe la posibilidad de que se ejecute un XSS (script de sitios cruzados).
Recomendación
Actualizar a la versión 4.7.2 mediante uno de los siguientes métodos:
  1. Descarga en sitio oficial  https://wordpress.org/download/
  2. Ve a tu Dashboard Actualizaciones y haz click en "Actualizar ahora".
Más información
Fuente: INCIBE

OPENSSL. Nuevas versiones solucionan 4 Vulnerabilidades

El proyecto OpenSSL ha anunciado la publicación de nuevas versiones de OpenSSL destinadas a corregir cuatro vulnerabilidades, tres calificadas de impacto medio y otra de importancia baja.
OpenSSL es un desarrollo "Open Source" que implementa los protocolos SSL y TLS, y que es utilizada por multitud de programas, tanto para implementar dichos protocolos (por ejemplo, HTTPS) como para emplear sus componentes criptográficos individuales (funciones de cifrado y "hash", generadores de claves, generadores pseudoaleatorios, etc).
Detalle e Impacto potencial de vulnerabilidades corregidas
  • El primer problema, con CVE-2017-3731, afecta a clientes o servidores SSL/TLS en sistemas 32bits cuando se usa un cifrado específico, entonces un paquete truncado puede provocar una lectura fuera de límites en ese servidor o cliente. Para OpenSSL 1.1.0 el fallo afecta cuando se usa CHACHA20/POLY1305; para OpenSSL 1.0.2 el problema se puede explotar con RC4-MD5.
  • Otra vulnerabilidad de gravedad media, con CVE-2017-3730, afecta a OpenSSL 1.1.0 si un servidor malicioso suministra parámetros incorrectos para un intercambio de claves DHE o ECDHE, puede provocar una desreferencia de puntero nulo en el cliente con la consiguiente caída. Un usuario malicioso podría provocar condiciones de denegación de servicio.
  • Otra vulnerabilidad de gravedad media, con CVE-2017-3732, reside en un error de propagación de acarreo en BN_mod_exp() puede permitir obtener determinada información sobre claves privadas en determinadas circunstancias. Se ven afectados sistemas configurados con parámetros DH persistentes y que compartan claves privadas entre múltiples clientes.
  • Por último, de gravedad baja y con CVE-2016-7055, las multiplicaciones Montgomery pueden producir resultados incorrectos. El problema fue corregido anteriormente en la versión 1.1.0c, por lo que solo afecta a versiones OpenSSL 1.0.2.
Recomendación
  • OpenSSL ha publicado las versiones 1.1.0d y 1.0.2k disponibles desde http://openssl.org/source/
  • También se recuerda que las versiones OpenSSL 1.0.1 finalizaron su soporte a finales del año pasado.
Más información:
Fuente: Hispasec

WIRESHARK. Solventa dos nuevas vulnerabilidades

Wireshark Foundation ha publicado las versiones 2.0.10 y 2.2.4 que incluyen la corrección de dos vulnerabilidades que podrían provocar condiciones de denegación de servicio.
Wireshark es una popular aplicación de auditoría orientada al análisis de tráfico en redes, que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se encuentra bajo licencia GPL y disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.
Detalle de la actualización
  • En esta ocasión la fundación Wireshark ha publicado dos boletines de seguridad (wnpa-sec-2017-01 y wnpa-sec-2017-02) ambos afectan a todas las versiones de las ramas 2.2 y 2.0.
  • Como es habitual, las vulnerabilidades corregidas residen en denegaciones de servicio por fallos en la implementación de disectores, que son los módulos responsables de analizar los paquetes de cada uno de los protocolos. En esta ocasión los disectores y protocolos afectados son ASTERIX y DHCPv6.
  • También se ha solucionado múltiples problemas no relacionados directamente con vulnerabilidades de seguridad y actualizado el soporte de diferentes protocolos.
Recomendación
Más información:
Fuente: Hispasec

WINDOWS 7. ¿Tan seguro como Windows 10?

Microsoft ha causado controversia con su reciente recomendación dirigida a empresas y consumidores, de abstenerse de migrar hacia Windows 7 y optar directamente por Windows 10, aduciendo razones de seguridad.
En un artículo publicado por Microsoft Alemania, la empresa recomienda a los usuarios evitar Windows 7 e instalar Windows 10 lo antes posible. El artículo original habría sido borrado, y luego modificado, al menos en dos oportunidades, según escribe el analista independiente Gunter Born en su blog.  Born incluye enlaces a las 2 versiones modificadas, ya almacenadas en Google cache.
En el artículo original, Microsoft Alemania escribía “ya con XP constatamos que las empresas deberían adoptar medidas tempranas con el fin de evitar riesgos o costos futuros”. La interpretación de Born es que Windows XP al parecer es una pesadilla para Microsoft debido a que ese sistema operativo continúa disfrutando de gran popularidad en todo el mundo, a pesar que su soporte oficial finalizó en 2014. La intención de Microsoft sería evitar una situación similar para Windows 7, por lo que desde ya anticipa, en tono de advertencia, que el ciclo de vida de Windows 7 concluirá en enero de 2020.
En concreto, en tres años será necesario para los actuales usuarios de Windows 7 actualizar a Windows 8.x o a Windows 10. Sin embargo, expertos discrepan con Microsoft en el sentido que es más seguro utilizar Windows 10 que Windows 7. Al respecto, Born cita un análisis realizado en noviembre de 2016 por el analista de vulnerabilidades Will Dorman, de la división CERT/CC de Carnegie Mellon, donde evaluó la capacidad de Windows 7 y Windows 10 de protegerse contra aplicaciones inseguras al utilizar ambos sistemas operativos conjuntamente con la herramienta de seguridad EMET (Enhanced Mitigation Experience Toolkit), ofrecida gratuitamente por Microsoft.
“Comprobamos que una aplicación ejecutada en un sistema Windows 10 no tiene la misma protección que un sistema que también ejecuta Windows 10 en combinación con EMET. Incluso en un sistema operado con Windows 7, con EMET correctamente configurado, las aplicaciones están mejor protegidas que con un sistema Windows 10 sin EMET”, escribe Dorman.
El problema real -que además constituye la base del análisis de Dormann- es que Microsoft descontinuará el soporte para EMET el 31 de julio de 2018, según informa la empresa en el blog de Technet. El argumento dado por Microsoft es que EMET se ha convertido en una herramienta insuficiente. “Aunque EMET 5.5x está verificada para Windows 10, no se ha comprobado su eficacia contra los modernos kit para exploits, especialmente al ser comparados con las numerosas innovaciones de seguridad incorporadas en Windows 10”, escribe Microsoft al explicar su decisión.
Dorman está en total desacuerdo con tal planteamiento, por considerar que EMET continúa siendo una herramienta importante para impedir la explotación de vulnerabilidades. “Microsoft da a entender que si utilizas Windows 10 ya no hay necesidad de utilizar EMET. Esta implicación es incorrecta debido a que Windows 10 carece de las medidas de protección, específicas para cada aplicación, que ofrece EMET”.
Los planteamientos de Dormann ha sido respaldados por el experto en seguridad informática Peter Kruse, de CSIS, a cuyo juicio es posible llevar la seguridad de Windows 7 al mismo nivel que Windows 10 utilizando precisamente la herramienta EMET. “Las empresas que aplican políticas de seguridad adecuada para Windows 7 con la herramienta EMET pueden continuar utilizando ese sistema operativo”, escribe Kruse en su blog, donde de todas formas recomienda a las empresas de mayor tamaño comenzar a planificar la transición a Windows 10 a partir del 2º semestre de este año.
Fuente: Diarioti.com


SOCs. ¿Es necesario consolidar sus Centros de Operaciones de Seguridad?

Hace unos años, los SOCs parecían estar siguiendo el camino de los dinosaurios, la extinción. Hoy en día, casi todas las organizaciones comerciales (1.000 a 5.000 empleados) y empresariales (más de 5.000 empleados) tienen algún tipo de SOC. y la mitad de ellas  lo han tenido una durante más de un año, según el último estudio de investigación de Intel Security. 
     Estos son algunos de los descubrimientos de un estudio elaborado por Intel Security referente al  estado actual sobre los entornos de gestión de seguridad y la capacidad de detección de amenazas, así como las áreas prioritarias para el crecimiento futuro.
  • Casi nueve de cada 10 organizaciones en este estudio informaron que tenían un SOC interno o externo, aunque las organizaciones comerciales tienen ligeramente menos probabilidades de tener uno (84%) en comparación con las empresariales (91%). Las organizaciones más pequeñas en general están implementando los SOCs un poco más tarde que las organizaciones grandes, ya que sólo el 44% de las organizaciones pequeñas han tenido un SOC por más de 12 meses, mientras que el 56% de los SOCs de empresas grandes han estado presentes durante ese tiempo. La mayoría de los SOCs (60%) actualmente se administran internamente, el 23% operan una mezcla de soporte interno y externo, y el 17% son totalmente externos. De entre las pocas organizaciones que no han establecido un SOC, sólo el 2% de las empresas grandes no tienen planes para hacerlo, frente al 7% de las compañías comerciales pequeñas.
  • Dentro del 88% de las organizaciones que operan un SOC, la mayoría (56%) informaron que utilizan un modelo multifunción que combina funcionalidades de SOC y de centro de operaciones de red (NOC). Las organizaciones del Reino Unido (64%) y de Alemania (63%) son las que operan más este modelo. Los SOCs dedicados son usados por el 15% de las compañías y son más frecuentes en los Estados Unidos (21%). Los SOCs virtuales son el tercer modelo, también utilizado por alrededor del 15% de los encuestados, seguido por un SOC distribuido o co-gestionado SOC, con 11%. Tan sólo el 2% reportó operar un SOC de comando.
  • Esta distribución de implementaciones de SOC tiene varias implicaciones. La mayoría operan en el punto de madurez del SOC o después de ese punto, avanzando hacia la meta de una operación de seguridad proactiva y optimizada. Sin embargo, más de una cuarta parte (26%) todavía operan en modo reactivo, con abordajes ad-hoc para operaciones de seguridad, caza de amenazas, y respuesta a incidentes. Esto puede aumentar significativamente los tiempos de detección y respuesta, dejando al negocio expuesto a un mayor riesgo de sufrir daños significativos, así como frente a un mayor costo de limpieza.
  • Ya sea un incremento en los ataques o mejores capacidades de monitoreo, la mayoría de las empresas (67%) informaron un aumento de los incidentes de seguridad, siendo que el 51% dijo que aumentó un poco, y el 16% dijo que aumentó mucho. Esto es análogo a los descubrimientos del tema clave “robo de información: el quién, el cómo, y la prevención de la fuga de datos” del Informe de Amenazas de McAfee Labs: Septiembre de 2016. Ese estudio de investigación reveló que las organizaciones que cuidaban los datos más estrechamente para detectar fugas, informaron más incidentes de pérdida de datos.
  • Sólo 7% en general indicaron que los incidentes disminuyeron, y el restante 25% dijeron que permanecieron estables durante el año pasado. Hubo poca variación reportada por país, pero los incidentes se incrementaron a medida que las organizaciones eran más pequeñas, lo que posiblemente indica que los delincuentes han ampliado sus objetivos de ataque. Sólo el 45% de las organizaciones más grandes (más de 20.000 empleados) informaron un aumento, en comparación con el 73% de las más pequeñas (menos de 5.000 empleados).
  • El pequeño grupo que reportó una disminución en incidentes mayoritariamente (96%) cree que esto se debió a una mejor prevención y a mejores procesos. De aquellos que dijeron que los incidentes aumentaron, a la mayoría le pareció que es debido a una combinación de capacidades de detección mejoradas (73%) y a más ataques (57%).
  • La mayoría de las organizaciones están abrumadas por las alertas, y el 93% son incapaces de clasificar todas las amenazas. En promedio, las organizaciones son incapaces de investigar adecuadamente el 25% de sus alertas, sin ninguna variación significativa por país o tamaño de compañía. Casi una cuarta parte (22%) sienten que tuvieron la suerte de escapar sin ningún impacto en sus negocios como resultado de no investigar estas alertas. La mayoría (53%) informaron sólo un menor impacto, pero 25% dijeron que sufrieron un impacto en sus negocios moderado o severo como resultado de alertas no investigadas. Las organizaciones más grandes, quizás debido a sus mejores capacidades de monitoreo y niveles de incidentes estables, son más propensas a no declarar impactos en sus negocios (33%).
Fuente: Diarioti.com

HYPERLOOP. ¿Red extensa de transporte que conectará el mundo entero?

Hyperloop ha sido bautizado como el quinto modo de transporte y promete ser la mejor alternativa para los desplazamientos a media distancia. Se prevé que esté en funcionamiento para 2030.
La empresa responsable de desarrollar tal ingeniería es Hyperloop Transportation Technologies (HTT). Hoy en día una de las cosas que más valoramos es el tiempo que tardamos en desplazarnos, y HTT ha sabido tenerlo en cuenta, de este modo un trayecto de 100 kilómetros podrá recorrerse en tan solo 10 minutos. 
Hyperloop es un tren de altísima velocidad. Desplaza a 1.100 km/h por un tubo al vacío gracias a la levitación magnética. Al suprimir la fricción de las ruedas en los raíles y del viento contra el tren, es posible aumentar la velocidad de desplazamientos. La patente se basa en cápsulas con una capacidad de 28 pasajeros que serían propulsadas a lo largo de estos túneles o tubos a gran velocidad.
La idea nace en 2012 en la cabeza del inventor y empresario sudafricano Elon Musk, un proyecto que incorpora tubos al vacío que reducen la presión en las cápsulas presurizadas donde irán los pasajeros. Las primeras pruebas estaban previstas para este año 2016 en Quay Valley (California), la comunidad modelo del siglo XXI.
¿Dónde está previsto que se instale Hyperloop?
  • Hyperloop Transportation Technologies prevé redes nacionales e internacionales de líneas que conectan las principales regiones metropolitanas. Inicialmente, HTT se centra en construir una infraestructura en Quay Valley, California, entre Los Ángeles y San Francisco.
  • También tiene un acuerdo con Eslovaquia para servir como centro de desarrollo de una línea Hyperloop que conecta Viena, Bratislava y Budapest. Además está investigando una línea este-oeste entre Bratislava y Kosice, las dos ciudades más grandes de Eslovaquia, en los extremos opuestos del país. El viaje estimado de 25 minutos con Hyperloop es más de 10 veces más rápido que el viaje en coche que dura cuatro horas y media.
¿Cuánto costará un billete?
  • Desde Hyperloop Transportation Technologies afirman que será mucho más barato viajar con Hyperloop que en tren pues apenas consume energía, no emplea ni gas, ni combustible. Por lo tanto estiman que un viaje costaría en torno a los treinta euros.
Fuente: Viajestic.atresmedia.com

MICROSOFT. El valor de mercado vuelve a superar los 500.000 millones de dólares tras 17 años

La capitalización de mercado de Microsoft Corp superó los 500.000 millones de dólares el viernes por primera vez desde 2000, tras una subida de las acciones luego de que la gigante tecnológica reportó en la víspera otro trimestre con resultados mejores a los esperados por Wall Street.
Los papeles de la mayor empresa mundial de software escalaron un 2,1 por ciento, a un máximo histórico de 65,64 dólares, en las primeras operaciones del día, lo que llevó el valor de la compañía a 510.370 millones de dólares.
La última vez que Microsoft superó ese nivel fue en marzo de 2000, durante el auge de la era "puntocom", cuando alcanzó un valor de mercado apenas por encima de los 550.000 millones de dólares, según datos de Thomson Reuters.
Pese al repunte, Microsoft aún está lejos de la capitalización de mercado de Apple Inc, próxima a los 642.000 millones de dólares, y de Alphabet Inc -matriz de Google-, de poco más de 570.000 millones de dólares.
Microsoft reportó el jueves resultados del segundo trimestre fiscal que superaron la estimación promedio de los analistas tanto en materia de ingresos como de ganancias, fundamentalmente debido al rápido crecimiento de sus servicios en nube.
La utilidad y el ingreso de la compañía superaron las expectativas de Wall Street en siete de los últimos ocho trimestres.
El presidente ejecutivo, Satya Nadella, ha estado tratando de revitalizar a Microsoft desde que asumió el cargo hace casi tres años y ha ayudado a generar más credibilidad en los esfuerzos de la compañía en áreas como los servicios en nube.
En febrero de 2014, cuando Nadella se hizo cargo de la compañía, las acciones cotizaban a 34 dólares y el valor de mercado de la firma era de unos 315.000 millones de dólares.
Fuente: Reuters

GOOGLE TRANSLATE. Tanmbién permite traducir textos del japonés desde la cámara del móvil

Word Lens, la herramienta de Google Translate que permite traducir textos directamente a través de la cámara del 'smartphone', se ha actualizado introduciendo un nuevo idioma: el japonés. La función ya permite traducir otros catorce idiomas más.
El anuncio de esta actualización llegó el pasado jueves a través de un post en el blog oficial de Google. En él, Masakazu Seno, ingeniero de Software de Google Translate, recomienda la aplicación a los viajeros que visiten Tokio, recordando que ya no tendrán que "preocuparse por tomar un desvío equivocado en una concurrida calle de Shibuya o pedir algo que normalmente no comerían".
   El japonés se convierte así el decimoquinto de la lista de idiomas disponibles en Word Lens, entre los que ya se encuentran español, inglés, portugués, francés, alemán, italiano, ruso, chino, árabe, hindi, coreano, turco, indonesio y tailandés, tal como se detalla en Google Play.
   Word Lens nació como una aplicación independiente de mano del estudio Quest Visual. Fue la primera no sólo en traducir texto a través de la cámara, sino también conservando la tipografía y la orientación del texto. Google adquirió la compañía en 2014 y la incluyó en la aplicación de Google Translate.
Fuente: Europa Pres

CISCO. Busca crear una red capaz de "simplificar la ciberseguridad"

La compañía Cisco, que bloquea 19.700 millones de amenazas al día en la Red, busca ahora crear una red capaz de simplificar la ciberseguridad, proporcionando "una defensa integrada frente a amenazas que elimina la complejidad y permite a las organizaciones centrarse en la innovación", según explica la propia empresa.
Para ello, Cisco cuenta con Talos, la división de investigación e inteligencia frente a amenazas. Se trata de un grupo de expertos de seguridad --250 investigadores de seguridad dedicados y más de 600 ingenieros de software-- dedicados a proporcionar una mayor protección a la comunidad de Internet y a los clientes, productos y servicios de la compañía.
   Las soluciones de ciberseguridad de Cisco son "efectivas, sencillas y automatizadas", según explica Martin Lee, director técnico de Investigación de ciberseguridad y director del Grupo de Divulgación para EMEA en Talos, durante un encuentro con los medios, en el que ha detallado cómo trabaja esta división encargada de la seguridad informática.
   De esta manera, la empresa logra bloquear 7,2 billones de amenazas al año, lo que se traduce en --aproximadamente-- tres amenazas bloqueadas diariamente por cada habitante del planeta. Apoyándose en sus más de 30 años de experiencia, Cisco proporciona visibilidad y capacidad de respuesta de última generación para detectar más amenazas y detenerlas rápidamente.
   Esta división es capaz de "detectar, analizar y proteger frente a amenazas tanto conocidas como emergentes". Para ello, combina y analiza los datos de telemetría obtenidos de la red de Cisco, incluyendo "miles de millones de peticiones web y de e-mails; millones de muestras de malware; datos de fuentes 'open source' y millones de intrusiones de red".
Casos de éxito
  • Algunos de los logros recientes de Talos en su lucha contra el cibercrimen han sido la detención de Angler (Talos bloqueó este exploit kit masivo y global que estaba generando a los ciberdelincuentes unos beneficios estimados de 60 millones de dólares anuales) o la herramienta de desencriptación 'TeslaCrypt', que permitió recuperar sus archivos a las organizaciones y usuarios afectados por el 'ransomware' del mismo nombre.
  • Esta división de Cisco se divide en cinco áreas clave: 'Detection Research', que se encarga del análisis de 'malware' y vulnerabilidades para diseñar el código capaz de detener las amenazas; 'Threat Intelligence', que se ocupa de correlación y seguimiento de amenazas; y 'Engine Development', para el mantenimiento y actualización de los motores de inspección para que puedan detectar amenazas emergentes.
  • Asimismo, cuenta con 'Vulnerability Research & Development', que diseña las herramientas y metodología para identificar ataques de 'día cero' y brechas de seguridad en plataformas y sistemas operativos que utilizan los clientes de Cisco; y 'Outreach', responsable de la investigación, identificación y divulgación de nuevas tendencias y técnicas de los ciberdelincuentes.
  • "El objetivo de Cisco es crear una red capaz de 'auto-defenderse' que opere bajo el modelo de 'detectar una vez y proteger en todas partes'. El valor diferencial de Cisco es su mayor visibilidad de red a escala global y su capacidad para combinar personas, procesos, datos y tecnología", concluye.
Fuente: Europa Press

27 de enero de 2017

EEUU..Desafiando a Trump, científicos del Gobierno se rebelan usando twitter

Cuentas de Twitter rebeldes que expresan las preocupaciones de los empleados de más de una decena de agencias del Gobierno de Estados Unidos están desafiando lo que dicen son los intentos del presidente Donald Trump por silenciar la investigación federal sobre cambio climático y otras áreas.
Representando a científicos de la Agencia de Protección Ambiental, la NASA y otras oficinas, ya sea directamente o a través de amigos y simpatizantes, las cuentas protestan contra las restricciones que ven como censura desde que Trump asumió el poder el 20 de enero.
Aprovechando el medio de comunicación favorito de Trump, las cuentas reflejan la preocupación de que el nuevo presidente, quien es un escéptico del cambio climático, busque sofocar a las investigaciones respaldadas por el gobierno federal que muestran que las emisiones derivadas de la quema de combustibles fósiles y otras actividades humanas contribuyen al calentamiento global.
"No podemos esperar a que el presidente Trump nos llame NOTICIAS FALSAS", dice una publicación de la cuenta de Twitter @AltNatParkService, recientemente creada. "¡Nos puedes quitar (la cuenta) de Twiter oficial, pero nunca nos quitarás nuestro tiempo libre!", agregó.
Reuters no pudo verificar que todas las cuentas, que utilizan nombres y logotipos similares a los de las agencias, fueran controladas por empleados federales de esas dependencias. La cuenta alternativa de Twitter del Servicio de Parques Nacionales dijo que le entregó el control a individuos externos al Gobierno para proteger a sus colegas.
La descripción de la cuenta @RogueNASA es similar al de muchos otros perfiles, presentándose como "El equipo no oficial de la 'Resistencia' de la NASA. No una cuenta oficial de la NASA". Llamó a sus lectores a seguir sus publicaciones "de noticias y hechos sobre ciencia y clima. NOTICIAS REALES, DATOS REALES".
Un administrador de la página asociada Rogue NASA en Facebook dijo a Reuters que el sitio alternativo está siendo utilizado como plataforma por científicos de la agencia y otros que los apoyan.
En algunos casos, las cuentas alternativas de Twitter fueron creadas por otros en nombre de los empleados, posiblemente para proteger su anonimato, como ocurrió con el sitio del Parque Nacional de las Montañas Rocosas.
La proliferación de tales sitios ocurre luego de que varias agencias involucradas en temas ambientales recibieron órdenes internas que les exigen frenar la difusión de información al público.
Fuente: Reuters

26 de enero de 2017

EEUU. Gobierno ordena a la Agencia Ambiental de EEUU que retire página web sobre clima

El Gobierno del presidente estadounidense, Donald Trump, ordenó a la Agencia de Protección Ambiental que elimine la página sobre cambio climático de su sitio en Internet, dijeron a Reuters dos empleados de la dependencia, una nueva medida del republicano para borrar las iniciativas del ex mandatario Barack Obama.
Los empleados fueron informados por funcionarios de la Agencia de Protección Ambiental (EPA, por su sigla en inglés) de que el Gobierno ordenó al equipo de comunicaciones que retire la página sobre cambio climático del sitio web, que contiene enlaces a investigaciones científicas de todo el mundo sobre calentamiento global, al igual que datos sobre emisiones.
La página sería retirada tan pronto como el miércoles, dijeron las fuentes.
"Si el sitio web es eliminado, los años de trabajo que hemos realizado en cambio climático desaparecerán", dijo un empleado de la EPA a Reuters, quien agregó que algunos de sus colegas buscaban salvar parte de la información incluida en la página, para convencer al Gobierno de Trump de que mantenga parte de ella.
Las fuentes pidieron no ser identificadas porque no están autorizadas a hablar con los medios.
Un funcionario del Gobierno de Trump no respondió inmediatamente a las solicitudes de comentarios.
La orden se conoce en momentos en que el Gobierno de Trump ha tomado medidas para limitar el flujo de información de varias agencias gubernamentales que supervisan temas ambientales, con acciones que parecen diseñadas para reforzar el control y desalentar las opiniones disidentes.
La medida ha reforzado los temores de que Trump, quien duda del cambio climático, busque dejar de lado la investigación científica que muestra que las emisiones de dióxido de carbono por el uso de combustibles fósiles contribuye al calentamiento global, así como al personal de las agencias que realiza esa investigación.
Fuente: Reuters

Piratas informáticos chantajean a correduría XP por robo de datos

Los piratas informáticos que robaron datos de 29.000 clientes a XP Investimentos SA presuntamente intentaron obtener 22.500 millones de reales (7,1 millones de dólares) de la firma de valores para mantener en secreto la violación a su seguridad, informó el lunes el diario Valor Econômico.
Según Valor, que revisó los documentos relacionados al tema, los piratas informáticos exigieron el dinero a Guilherme Benchimol, accionista mayoritario y presidente ejecutivo de XP. La correduría dijo al diario en un comunicado que el ciberataque ocurrió entre 2013 y 2014.
Los esfuerzos por contactar a la oficina de prensa de XP en Sao Paulo después de las horas de oficina no tuvieron éxito. El tema sigue bajo investigación de las autoridades brasileñas, dijo XP a Valor.
La situación subraya los crecientes riesgos que enfrentan las compañías financieras en Brasil, que sufrió una ola de ciberataques hace dos o tres años. Los bancos en Brasil invierten más de 10.000 millones de reales al año en seguridad, no sólo en sus filiales físicas, sino también en sus aplicaciones móviles, según datos de la industria.
Según Valor, XP dijo que las inversiones de sus clientes están seguras, sin entregar detalles.
Fuente: Reuters

HP. Retira más de 100.000 baterías de portátiles por riesgo de incendio

HP ha retirado del mercado más de 100.000 baterías de sus ordenadores portátiles, ya que pueden sobrecalentarse y provocar incendios. 
La compañía ya ha lanzado un programa de sustitución para que los usuarios cambien sus baterías y acaben con el riesgo que pueda conllevar su uso. HP ha explicado en su página web que las baterías afectadas corresponden a algunos dispositivos Compaq, HP ProBook, HP Envy, Compaq Presario y equipos portátiles HP Pavilion vendidos en todo el mundo a partir de marzo de 2013 y hasta octubre de 2016. 
"Los clientes deben dejar de utilizar las baterías afectadas inmediatamente", explica la compañía. Los ordenadores pueden utilizarse conectados a la corriente pero extrayendo la batería de los mismos. La compañía ha lanzado un software que se descarga y se ejecuta para comprobar si la batería del ordenador portátil que está utilizando está entre las posibles afectadas. Sin embargo, puede comprobarse también extrayendo la batería y comprobando el número de serie del producto, rellenando el formulario que HP ha colgado en su página web.
 No se están retirando los ordenadores portátiles, sino las baterías de los mismos. "Las baterías afectadas tienen el potencial de recalentarse y presentar peligro de incendio y quemaduras a los clientes", explican en su página web. 
"La preocupación principal de HP es la seguridad de nuestros clientes y recomienda que dejen de utilizar las baterías afectadas inmediatamente", añade. HP ha puesto a disposición de los usuarios un formulario de solicitud de reemplazo de batería que se no supondrá ningún coste adicional para sus clientes.
Fuente: El Mundo.es

TAILS 2.10. El sistema operativo anónimo llega con interesantes novedades

Ha sido liberada la nueva versión de Tails 2.10 que resulta ser la primera actualización de 2017 y, aunque los grandes cambios se siguen reservando para la versión 3.0 de este sistema operativo, que llegará en unos meses, esta nueva versión 2.10 sí ha llegado con varias mejoras y novedades interesantes digas de mencionar.
The Amnesic Incognito Live System, comúnmente conocido como Tails, es un sistema operativo basado en Linux que ha sido diseñado especialmente para garantizar la privacidad de sus usuarios al conectarse a Internet. Con el fin de seguir creciendo y ofreciendo a los usuarios la mejor seguridad posible, los responsables de Tails han lanzado una nueva versión de mantenimiento, Tails 2.10, que llega con importantes mejoras y novedades como vamos a ver a continuación.
Novedades de Tails 2.10
  • Una de las novedades más importantes de esta nueva versión es OnionShare, una aplicación que nos permite compartir archivos via P2P a través de la red Tor de forma totalmente seguro y privada.
  • Otra de las novedades más relevantes de esta nueva versión es la integración de Circuit View en Tor Browser, una herramienta que nos va a permitir conocer en todo momento la ruta que están llevando nuestros paquetes enviados a través de Tor.
  • Otros cambios menos relevantes pero importantes para preservar la seguridad de los usuarios de Tails son, por ejemplo, el forzar al comando APT a establecer las conexiones a través de la red Tor, se han cambiado varios nombres del Boot Loader Menu para evitar problemas, añadido soporte para exFAT y se ha reescrito casi por completo el filtro de control de Tor.
Además, se han actualizado la mayoría de las aplicaciones y los paquetes de este sistema operativo, como:
  1. Tor a la versión 0.2.9.9.
  2. Tor Browser a la versión 6.5.
  3. Se ha implementado el kernel Linux 4.8.
  4. Icedove a la 45.6.0.
  5. Se ha instalado la última versión de los drivers de AMD.
El nuevo Tails 2.10 ya se encuentra disponible para descargar a través de su página web principal. Sin duda, una interesante versión de este sistema operativo que, aunque no cuenta con grandes novedades, sí va dando forma, poco a poco, al sistema operativo y preparando a sus usuarios para la llegada de la esperada versión 3.0, una versión que, sin duda, dará mucho de qué hablar en un mundo cada vez más controlado por grandes empresas y gobiernos.
Más información
Fuente: Resdes Zone.net

CHROME CLEANUP TOOL. La aplicación que permite mantener limpio el navegador web

El navegador web es una parte muy importante del día a día de los usuarios que navegan en Internet. No solo se encarga de mostrar el contenido, sino también de proteger la privacidad de los datos introducidos. Por este motivo, la herramienta Chrome Cleanup Tool permite mantener tu navegador web limpio de virus y modificaciones introducidas por otros programas.
¿Cómo funciona Chrome Cleanup Tool?
  • Cuando el usuario lo descarga la instalación es idéntica a la de cualquier otra aplicación. Una vez el funcionamiento se ejecuta en segundo plano y es capaz de detectar cuando se está tratando de modificar de una forma sospechosa los ficheros de configuración del navegador web, realizando el bloqueo.
  • Obviamente como método preventivo desempeña una buena labor, aunque no nos podemos considerar invulnerables en este aspecto. Es complicado cubrir la totalidad de amenazas, de ahí que sea recomendable hacer uso de otros programas complementarios.
  • Hay que recordar que antes se llamaba Google Software Removal Tool, heredando casi la totalidad de las funciones existentes en esa etapa. La aplicación se actualiza de forma automática, por lo que el usuario no tendrá que preocuparse de esto. A todo esto, hay que añadir que el funcionamiento no es intrusivo, por lo que no se visualizarán ventanas emergentes, a no ser que se detecte alguna acción no autorizada.
¿Qué programas no deseados puede eliminar?
Como todo software de seguridad que parece, podríamos decir que es susceptible quedar obsoleto. Por este motivo dispondrá periódicamente de actualizaciones para así evitar este estado y continuar con su principal tarea: proteger el navegador web de los usuarios.
Algunas de las amenazas que detecta son:
BrowseFox, PullUpdate, Vitruvian, V-Bates, SearchProtect, SupTab, MySearchDial, SaveSense, Price Meter, Mail.ru Sputnik/Guard, Conduit Toolbars, Community Alerts and ValueApps, Wajam, Multiplug, Shopper Pro, Stormwatch, SmartBar, Dealply, SmartWeb, MySearch123, AdPea, Etranslator, CouponMarvel, PriceFountain, Techsnab, Colisi, BrApp, LuckyTab OneCall, Crossrider, Eorezo, Consumer Input, Content Defender, Movie Dea.
Obviamente existe un problema. Si nuestro navegador web se ve afectado por una amenaza que no se encuentra en el listado anterior nos veremos obligados a utilizar una herramienta de seguridad para eliminarla. Posteriormente, tendremos que restablecer a valores de fábrica el navegador o bien revertir los cambios de forma manual.
Fuente: Techdows

CISCO WEBEX. Ejecución remota de código en la extensión de navegador

La vulnerabilidad en la extensión del navegador de Cisco WebEx podría permitirle a un atacante la ejecución de código remota en el sistema que lo ejecute, catalogada de importancia: 4    - Alta
Recursos afectados:
  • Todas las versiones de la extensión del navegador de Cisco WebEx para Chrome, Firefox e IE de sistemas Windows.
Recomendación
  • No existe solución para esta vulnerabilidad. Se recomienda a los usuarios de Windows que utilicen el navegador Microsoft Edge para las sesiones de WebEx si es posible al no verse afectado dicho navegador por la vulnerabilidad.
Detalle
  • Un potencial atacante podría dirigir al usuario a un portal web con un patrón especialmente diseñado que iniciaría una sesión WebEx, explotando la vulnerabilidad, lo que le podría permitir la ejecución de código arbitrario en el sistema afectado. Se ha reservado el identificador CVE-2017-3823 para esta vulnerabilidad.
Más información
Fuente: INCIBE

Denegación de servicio en adaptadores HPE Ethernet

Identificada una vulnerabilidad en adaptadores HPE Ethernet, catalogada de Importancia 4 - Alta
Detalle e Impacto de la vulnerabilidad
  • Un problema en la memoria flash no volátil (NVM) ethernet en los adaptadores basados en Intel Forteville puede ser explotado para realizar una denegación de servicio. Bajo ciertas circunstancias el adaptador puede dejar de enviar y recibir datos, necesitando un reinicio para volver a funcionar con normalidad.
  • Se ha asignado el identificador CVE-2016-8106 a esta vulnerabilidad.
Recursos afectados:
  1. HPE ProLiant XL260a G9 Server
  2. HPE Ethernet 10Gb 2-port 562FLR-SFP+ Adapter
  3. HPE Ethernet 10Gb 2-port 562SFP+ Adapter
  4. HPE Ethernet 10Gb 4-port 563SFP+ Adapter
Recomendación
  • Actualizar a la versión 5.05 de la imagen de Intel NVM.
Más información
Fuente: INCIBE

Múltiples vulnerabilidades en productos Cisco

Cisco ha informado de varias vulnerabilidades que afectan a sus productos: una de importancia crítica y dos de importancia alta. Estas vulnerabilidades podrían ser aprovechadas para provocar una denegación de servicio o la ejecución remota de código, catalogadas de  Importancia: 5    - Crítica
Recursos afectados:
Todas las versiones del módulo de seguridad de ASA CX Context-Aware.
Las siguientes plataformas Cisco TelePresence MCU cuando ejecuten la versión 4.3(1.68) o posteriores configuradas en modo Passthrough:
  1. TelePresence MCU 5300 Series
  2. TelePresence MCU MSE 8510
  3. TelePresence MCU 4500
Todas las versiones de Cisco Expressway Series Software y Cisco TelePresence VCS Software anteriores a la versión X8.8.2.
Detalle e Impacto de las vulnerabilidades
Las vulnerabilidades identificadas se detallan a continuación:
  • Denegación de servicio: un fallo en el data plane IP fragment handler del módulo de seguridad de Adaptive Security Appliance (ASA) CX Context-Aware podría ser aprovechado por un atacante remoto no autenticado para provocar que el módulo no procese más tráfico.
  • Ejecución remota de código: un fallo en un driver del kernel de Cisco TelePresence Multipoint Control Unit (MCU) puede ser aprovechado por un atacante remoto no autenticado para provocar un desbordamiento de búfer y poder así ejecutar código en el sistema afectado opara  provocar una denegación del servicio. Se ha reservado el identificador CVE-2017-3792.
  • Denegación de servicio: un fallo en el analizador de paquetes recibidos en Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS), provocado por la validación incorrecta de la información, puede ser aprovechado por un atacante remoto no autenticado para provocar un desbordamiento de búfer que derive en la parada del servicio. Se ha reservado el identificador CVE-2017-3790.
Recomendación
  • Aplicar las actualizaciones correspondientes según el producto afectado, indicadas por el fabricante en los enlaces facilitados en la sección siguiente. 
Más información
Fuente: INCIBE