admin

Categorías

Coobis

Seguridad

Programas espía aprovechan un grave fallo de Internet Explorer

Microsoft ha confirmado esta semana que su navegador, Internet Explorer, sufre un problema de seguridad que permite crear páginas webs que, al ser visitadas, instalen en el ordenador cualquier tipo de programa. Esto está siendo aprovechado para hacer llegar virus al PC de muchos internautas, pero por ahora no hay parche que cierre el ‘agujero’, sólo soluciones provisionales. En principio la amenaza estaba solo en páginas pornográficas, pero ahora puede encontrarse en muchas partes, pudiendo llegar incluso a los sistemas de anuncios.

El gigante del software lanzó el pasado martes una alerta sobre una vulnerabilidad que afecta a Internet Explorer que puede permitir que una web creada con malas intenciones ejecute cualquier tipo de programa en el ordenador de la persona que la visita. Esto significa que en cuanto el navegador accede a la página problemática, la víctima queda a merced de lo que el atacante haya decidido hacer con él.

En un principio las compañías de seguridad que hablan de este problema, identificado como vulnerabilidad de los documentos VML, detectaron webs pornográficas donde se aprovechaba el fallo de IE para introducir en el ordenador de sus víctimas virus o programas que muestran publicidad no solicitada, o software espía que recopila información sensible, como las contraseñas de acceso a servicios online.

Emilio Castellote, jefe de producto en la compañía de seguridad Panda Software, explica que “VML es un proceso que se utiliza para mostrar información gráfica cuando se navega por la Red” y que el problema detectado en este componente afecta a los usurarios que tengan la versión seis de Internet Explorer instalada en cualquiera de las versiones existentes del sistema operativo Windows.

Todo tipo de páginas pueden aprovechar el agujero

Castellote señala además que aunque en sus orígenes la vulnerabilidad sólo fue explotada desde páginas pornográficas, puede extenderse a sitios de todo tipo. De hecho, muchos expertos admiten que el tipo de webs que distribuyen malware a través de esta vulnerabilidad se ha diversificado y masificado, y muchas compañías del sector, como Secunia o Symantec, califican el ‘agujero’ como altamente peligroso. Sergio de los Santos, consultor de la compañía de seguridad Hispasec, dice que la alerta está justificada, “porque es un fallo muy sencillo de explotar” y “hay código que permite aprovechar la vulnerabilidad. Al principio la distribución empezó sólo en en páginas pornográficas, pero ahora está por todas partes”.

Visitar únicamente páginas de confianza no parece una solución para librarse de esta y otras amenazas, pues según explica De los Santos los atacantes han encontrado la manera de colocar su código malintencionado en anuncios publicados por servicios publicitarios de los que se nutren muchas páginas. Y cita un caso reciente en el que se descubrió un ataque que aprovechaba la publicidad de las páginas de MySpace y Dilbert para instalar troyanos en los ordenadores de quienes las visitaban.

El número de páginas que infectan ordenadores gracias a esta vulnerabilidad “progresa geométricamente”, según el especialista de Hispasec, pues algunos de los infectados se convierten en nuevos centros distribuidores de virus al integrarse en las redes de ordenadores esclavos o bootnes al servicio del atacante.

Soluciones temporales hasta octubre

La política de actualizaciones que sigue Microsoft establece que el segundo martes de cada mes se ofrezcan todas juntas, y en casos excepcionales se publican fuera de esta fecha los archivos que corrigen un error en su software que ponga en riesgo la seguridad de sus clientes. La última vez que esto sucedió fue en enero pasado, cuando hackers de medio mundo explotaron de forma masiva una vulnerabilidad que afectaba a los archivos WMF. Ante la gravedad del problema, un consultor privado creo un parche para evitar infecciones que empezó a ser descargado por muchas personas, y la reacción de Microsoft fue publicar una actualización propia.

Por ahora, hay que conformarse con las medidas que Microsoft recomienda en la misma nota en la que admite la vulnerabilidad. La primera de ellas supone la desactivación del componente de Internet Explorer problemático o modificar el acceso a él para que se realice de una forma más restrictiva. Otra de las soluciones consiste en modificar la configuración Internet Explorer 6 para Windows XP. La cuarta, por último, pide a los usuarios del gestor de correo Outlook que lean sus mensajes en texto plano, esto es, sin imágenes, fuentes especiales, animaciones etc. Esto es así porque Outlook los mensajes complejos, elaborados como páginas de Internet, con el motor de Internet Explorer, con lo que estaría expuesto a los mismos riesgos.

De lo Santos recomienda también, de forma general y no sólo para esta vulnerabilidad, utilizar Internet Explorer como un usuario que no sea administrador del sistema, pues de esta forma se restringe la capacidad de instalar programas y hacer modificaciones en el sistema operativo, que puede ser utilizada en contra del usuario por los creadores de virus.

Sobre los antivirus, el consultor de Hispasec, señala que son importantísimos hay que tenerlos actualizados, pero se trata de “una medida reactiva que no se anticipa a las amenazas y el malware de este tipo es muy cambiante, se adapta rápidamente para no ser detectado. Para la vulnerabilidad que afecta a los ficheros VML, por ejemplo, se han hallado muchas formas diferentes de infección que distribuyen más de 20 tipos de troyanos diferentes.

Desde Panda Software aseguran en todo caso que el problema ha sido detectado esta semana y que “ya ha sido agregado en todas nuestras bibliotecas de malware”, por lo que todos sus clientes estarían protegidos.

Fuente: ElPais.es

Quema MacBook e intenta que Apple le de un MacBook Pro

En nuestra primera edición de “Hay Que Ser Idiota™”, les presentamos a Eric de Connecticut, EE.UU., tambien conocido como Vanquish2005. El tenia un MacBook y no estaba muy contento, ya que se dio cuenta que en realidad queria un MacBook Pro. Aprovechando la racha de combustión espontánea que estaba contagiando a los portátiles, se le ocurrio incendiar su MacBook, mandar fotos a Gizmodo y linkear su blog desde Digg. Incluso lo llevó a una Apple Store donde los vendedores quedaron atónitos, ya que era el primer caso de un MacBook que se incendia (y más encima con la batería intacta). El problema es que los astutos lectores de Gizmodo y Digg pillaron el fraude. La pantalla fue incendiada desde el exterior con el computador cerrado, sin embargo Eric insiste que sucedio mientras lo estaba utilizando, quemandole la mano. Adicionalmente, las teclas no deberian haberse salido por ninguna razón (fue un incendio, no una explosión). Por si fuera poco, en los comentarios de su blog aclara que asiste al colegio, y luego más abajo dice que tiene un Aston Martin Vanquish (un auto que cuesta US$260.000 y generalmente es manejado por tipos como James Bond). Al parecer, el pobre idiota de Eric va a recibir una condena por fraude en vez de un MacBook Pro.

Enlace: MacBook Joins the Club of Igniting Laptops (digg)

España, tercer paí­s del mundo más afectado por fraude bancario por internet

España es el tercer paí­s del mundo que más ataques de phishing recibe, una técnica consistente en la suplantación de las páginas de Internet de los bancos y cajas para captar información confidencial de los cliente, según un informe del mes de agosto de la empresa de seguridad informática RSA.

El número total de ataques que sufrieron las entidades bancarias españolas fueron 150, el 6% de todos los delitos de phishing lanzados en agosto en todo el mundo. El paí­s más afectado por este intento de fraude por Internet fue Estados Unidos, con el 73% de los ataques, mientras que Reino Unido recibió el 9%. En España, algo más de la mitad de los «ciberataques» lo recibió una sola entidad de los ocho bancos y cajas españoles afectados, mientras que unas 140 entidades bancarias no recibieron ningún ataque, segn RSA.

En agosto se redujo en un 20% el número de entidades atacadas, 162 en todo el mundo, frente a las 195 de julio, ya que los ladrones han reducido sus objetivos para explotar al máximo los puntos débiles de las entidades que consideran más vulnerables.

Según la empresas de seguridad, la tendencia actual y para el 2007 es atacar bancos pequeños, como «cooperativas de crédito y bancos regionales». El 48% de las páginas fraudulentas están alojadas en Estados Unidos, mientras que el 30% restante están en Alemania, Australia y Estonia, desde donde se atacan a las entidades bancarias españolas.

Además del «phishing», por el que se enví­a un mensaje electrónico con indicaciones para que, por medio de una web falsa, el cliente aporte sus datos, se está intensificando ahora el uso de los programas troyanos, que contiene un código malicioso que se instala en el ordenador y permite robar, falsificar y destruir datos.

Fuente: Bolsa5.com

Prohíben el uso de laptops Dell, PowerBooks e iBooks en aviones

El periódico The Korea Times reporta que la aerolínea Korean Air ha prohibido el uso de computadores portátiles Dell y Apple (Powerbooks y iBooks) en todos sus vuelos. La razón es la que se imaginan, han prohibido su uso por las recientes noticias de que en estos portátiles han explotado sus baterías sin razón aparente. La aerolínea australiana Qantas está estudiando tomar la misma medida.

Los laptops de Sony, son permitidos porque aparentemente usan mejores baterías que no explotan. Recordemos que Sony es el fabricante de las baterías que han explotado de los portátiles Dell.

Afortunadamente, se permite llevar estos portátiles siempre y cuando la batería sea removida antes de subir al avión, para evitar cualquier problema.

Fuente: Engadget

Carambola de Microsoft: Parche para Explorer abre agujero en Windows

El último parche acumulativo (MS06-042) de Microsoft para Internet Explorer comenzó a dar problemas a los usuarios de Windows 2000 y Windows XP SP1 desde el primer momento pero, según recoge hoy Security Focus, la situación podría ser mucho más grave, porque eEye asegura que el parche crea un nuevo bug en Windows que permitiría comprometer los ordenadores parcheados.

Microsoft ha reconocido el problema, a la vez que se muestra molesta con eEye por haber descubierto detalles de la vulnerabilidad. Sin embargo eEye afirma no haber revelado detalle alguno, siendo la propia Microsoft quien ha mencionado las URL largas y el uso de HTTP 1.1 con compresión como parte del problema, como cualquiera puede comprobar

Como solución, eEye recomienda deshabilitar HTTP 1.1 en el navegador o actualizar a Windows XP SP2, al tiempo que la propia Microsoft estima en unos 47 millones los equipos que aún corren Windows 2000 ó XP SP1, y podrían por tanto ser susceptibles.

Para colmo de males, eEye afirma que el nuevo bug es ya conocido en círculos de investigadores y creadores de exploits.

Fuente: Kriptopolis

Bajo licencia Creative commons

Siete fabricantes de memorias demandados por fijar precios

Un grupo de 34 estados de Estados Unidos demandaron el viernes a siete fabricantes mundiales de chips de memoria, entre ellos Micron Technology y Hynix Semiconductor, a los que acusaron de fijar precios que le habrían costado millones de dólares a los consumidores.

La demanda, presentada ante la Corte de Distrito de Estados Unidos en California, acusa a las empresas de violar leyes antimonopolios estatales y federales durante cuatro años al fijar los precios de
los chips de memoria dinámica de acceso aleatorio (DRAM, por su sigla en inglés) en medio de una sobreoferta en el mercado.

La demanda multiestatal se realiza un í­a después de que el fiscal general de Nueva York, Eliot Spitzer, presentara su propia acciÃón judicial contra otras empresas, como Samsung Electronics, el mayor productor del mundo de chips de memoria.

La demanda multiestatal no nombró a Samsung para dar a la empresa y al fiscal general tiempo para alcanzar un potencial acuerdo, algo que Spitzer, que se presenta a gobernador, optó por no hacer.

Samsung dijo que espera resolver esta acción judicial, mientras que un portavoz de Micron dijo que la empresa estadounidense estaba en conversaciones.

En la demanda, el fiscal general de California, Bill Lockyer, y las demás partes acusan a las empresas de fijar los precios de las microprocesadores DRAM, de restringir artificialmente el suministro y manipular ofertas para contratos entre 1998 y el 2002.

Lockyer es el principal demandante porque muchas de las empresas tienen operaciones en California, hogar del Silicon Valley.

La demanda reclama que la fijación de precios ocasionó que los fabricantes de ordenadores pagaran más por los chips y traspasaran esos costos a los consumidores, en una cifra estimada en cientos de millones de dólares. La demanda espera recuperar esos sobrecargos aí­ como cobrar indemnizaciones.*.

Fuente: Qué suena en la webosfera

Robar en Internet es una adicción

El sexo es uno de los flancos más débiles y vulnerables de los internautas. En los envíos masivos de correo o spam, los mensajes que logran más atención son los pornográficos, según un estudio de CipherTrust que recoge La Tejedora. Si en el mensaje que recibimos hay sexo, hacemos clic un 5,6% de las veces, frente al 0,02 por ciento que logran los mensajes de por ejemplo, un medicamento. Si el correo que recibimos parece provenir de nuestro banco, la cosa cambia. En ese caso muchos hace clic y acaban cayendo en un engaño, pues la página a la que dirige el enlace puede ser una falsificación creada para robarnos. La comisión de seguridad de la Asociación de Internautas ha elevado el nivel de alerta tras detectar en las últimas 48 horas cinco ataques de phishing contra clientes de entidades bancarias españolas, y destaca el sufrido ayer por Banesto, una acción en el que la estafa incluía una modificación del aspecto del navegador del internauta. El ataque consigue «un efecto muy real ya que en la caja de dirección aparece la dirección URL verdadera del banco , cuándo en realidad el cliente está visitando en un servidor trampa». Robar mediante estas técnicas acaba siendo tan común que a algunos les crea adicción, como a Shiva Brent Sharma, un joven estadounidense que ganó más de 150.000 dólares al obtener los datos de la tarjeta de crédito de varios internautas. Ya le han cogido y está en una cárcel de Nueva York, pero desde allí afirma tener medio a reincidir porque esto de la estafa online «es una adicción, no hay duda de ello». .

Fuente: ElPais.es

La UE prohíbe el plomo, el cromo, el mercurio y el cadmio en ordenadores y móviles

Los fabricantes de electrodomésticos y otros aparatos electrónicos como ordenadores y teléfonos móviles no pueden comercializar desde el pasado sábado en la UE sus productos si incluyen seis sustancias tóxicas, entre las que figuran el plomo, el cromo, el cadmio y el mercurio.

Este hecho se debe a una nueva ley que los prohíbe por motivos de salud, a pesar de que se podrán seguir vendiendo los aparatos que fueron puestos en el mercado antes de esta fecha.

Entrará en vigor este martes y afectará a la composición de una amplia gama de aparatos e instrumentos para cuyo uso es necesaria la red eléctrica.

Entre ellos, la Comisión señaló electrodomésticos caseros, equipamiento de comunicaciones -incluidos ordenadores personales y teléfonos móviles-, así como instrumentos eléctricos, juguetes o artículos de iluminación.

RIESGOS PARA LA SALUD

El objetivo de la directiva es eliminar de la composición de ciertos aparatos electrónicos sustancias que suponen un riesgo para la salud humana y para el medio ambiente.

Por ejemplo, la Comisión indicó en un comunicado que el plomo y el mercurio «pueden afectar al cerebro y al sistema nervioso y son particularmente peligrosos para las mujeres embarazadas y para los niños pequeños».

Por su parte, los retardadores bromados de fuego «pueden dañar el sistema reproductivo humano, podrían transformarse en altamente tóxicos y provocar tumores». Estos compuestos también son «tóxicos en ecosistemas acuáticos, donde también se acumulan y persisten».

COMERCIALIZACIÓN

Sólo podrán adquirirse productos con estas sustancias que se pusieron en el mercado antes de la entrada en vigor de la directiva y las fuentes apuntaron que la responsabilidad de velar por que no sean aparatos de fabricación posterior corresponderá a las empresas encargadas de comercializar estos productos

Fuentes comunitarias indicaron, no obstante, la posibilidad de que los fabricantes demanden una derogación del cumplimiento de estas normas a la Comisión hasta que sean capaces de hallar métodos alternativos para hacer funcionar los aparatos, pero sin las sustancias prohibidas.

La Comisión ya ha estudiado «ciertas» de estas demandas y las fuentes admitieron que es cierto que en «en el campo de la electrónica no se puede lograr una eliminación total de un día para otro porque hay aplicaciones que simplemente no pueden funcionar y hay que adaptarlas».

Explicó que el Ejecutivo comunitario estudia concienzudamente cada demanda, particularmente para asegurarse de que no hay alternativa al empleo de estas sustancias.

Fuente: 20minutos.es

Nueva técnica para el borrado rápido y seguro de discos duros

En 2001, un avión espía norteamericano chocó en el aire con un caza chino y se vio obligado a tomar tierra en una isla china. Entonces no había forma de que la tripulación pudiera borrar los discos duros del avión espía antes de que tomara tierra, por lo que los chinos tuvieron finalmente acceso a los secretos militares norteamericanos.

Y es que borrar de forma segura un disco duro puede llevar horas, pero en algunas ocasiones sólo se dispone de minutos. Se ha intentado de todo para lograr un borrado seguro en tan escaso tiempo: aplastar el disco con una prensa, sumergirlo en un producto químico, quemarlo o someterlo a un imán o un microondas. Pero en todos los casos puede recuperarse la información si se dedican a ello suficientes medios y abundante paciencia.

Pues bien. Científicos del Instituto de Tecnología de Georgia (en Atlanta, EE.UU.) han anunciado hoy el desarrollo de un prototipo capaz de producir un campo magnético de tal potencia que es capaz de lograr el borrado rápido y seguro de un disco, sin posibilidad alguna de recuperar la información contenida cualesquiera que sean los métodos empleados…

El prototipo inicial pesa 50 kilos, pero está siendo aligerado para que pueda fabricarse una versión más liviana que pueda instalarse en aviones, que sea independiente de las fuentes de energía de éstos, que no produzca gases ni llamas, y que disponga de mecanismos de seguridad para evitar el borrado inadvertido de datos.

Los investigadores preven también la posibilidad de que el dispositivo pueda ser utilizado a nivel comercial para borrar cintas de vídeo, cassettes, disquetes y discos duros.

Fuente: Kriptópolis

Bajo licencia Creative Commons

Clones a escala china

Hace unos dos años, el coloso electrónico japonés NEC detectó la presencia de teclados y discos de audio y vídeo falsificados que llevaban su marca y se encontraban a la venta en Pekín y Hong Kong. La compañía contrató de inmediato a un grupo de investigadores para localizar las fuentes del pirateo.

Después de dos años de trabajo, con la colaboración de las policías de Japón, China y Taiwán, los investigadores presentaron sus conclusiones. Lo que descubrieron no era ya la típica fábrica precaria y de baja calidad que copia productos, sino algo mucho mayor: toda la compañía estaba siendo pirateada en el sentido más literal.

En efecto, los delincuentes llegaron a crear una auténtica NEC paralela: una red de cincuenta fábricas en China, Hong Kong y Taiwán que copiaba productos de NEC, fabricaban sus propios artículos y todo tipo de electrodomésticos y productos de consumo, y disponía de sus propios canales de distribución y departamentos de ventas e investigación. Por si no bastara, también contaba con una red de ejecutivos cuyas tarjetas de visita los presentaban como empleados de NEC.

Señales de alarma

La compañía paralela desarrolló nuevos logotipos de NEC, facturaba y emitía pedidos con ellos y fabricaba con esos logotipos tanto una cincuentena de productos pirateados de NEC —desde reproductores de MP3 hasta lectores de DVD, pilas y micrófonos— como toda una amplia gama de su propia creación.

La investigación determinó que la producción de la NEC paralela se vendía en Europa, Oriente Medio y el norte de «áfrica, además del Sudeste Asiático, China y Hong Kong. Las primeras señales de alarma llegaron cuando la NEC genuina empezó a recibir quejas de algunos clientes sobre productos que no fabricaba y que no tenían garantía. La calidad de los productos era por lo general buena, señala el informe.

El boletín CSR Asia Weekly, que expone el caso en su último número, llega a la conclusión de que el pirateo está entrando en una fase superior, que deja atrás las ingenuidades de la imitación de relojes Rolex, bolsos Louis Vuitton y lapiceras Montblanc (que se venden en forma cada vez más clandestina en China, por miedo a las redadas).

«En lo que estamos entrando ahora es en el reino de la supercopia», señala el informe. «Los copiadores han abandonado el callejón para turistas y ahora operan en grandes complejos comerciales, dotados de sus propios catálogos y fábricas», añade. Según estimaciones de la Unión Europea, la producción pirateada ya supone más del 9% del comercio global.

Fuente: Clarin.com

Fuente: Clarin.com

Related Posts with Thumbnails

Calendario

noviembre 2024
L M X J V S D
« Nov    
 123
45678910
11121314151617
18192021222324
252627282930  

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa