Titulares

Noticias

xx Oracle elimina 50 vulnerabilidades de Java con actualización adelantada

Oracle ha adelantado una actualización de Java programada para el 19 de febrero debido a ola de ataques activos.

Diario TI 04/02/13 10:14:10
Oracle distribuyó el viernes 1° de febrero una nueva actualización de seguridad para Java SE (Standard Edition), que elimina 50 vulnerabilidades del software.

El plan de la empresa era publicar la actualización del 19 de febrero, pero Oracle informa en esta página que el proceso fue adelantado https://blogs.oracle.com/security/entry/february_2013_critical_patch_update  debido a que una de las 50 vulnerabilidades ya está haciendo utilizada en ataques activos.

Cuarenta y cuatro de las 50 vulnerabilidades sólo afectan instalaciones a nivel del cliente de Java y no es posible utilizarlas de otra forma que no sea mediante aplicaciones Java web o applets Java. Según se indica, una vulnerabilidad estaría asociada al proceso de instalación del cliente de Java.

Tres vulnerabilidades afectan a las instalaciones a nivel del cliente y servidor, y es posible utilizarlas ya sea mediante Java Web Start y applets en el navegador, o agregando datos especiales a las instalaciones en servidores  mediante el interfaz de programación. Es preciso señalar que algunas de las vulnerabilidades relacionadas con la instalación en servidores sólo puede ser aprovechada en el contexto de configuraciones muy específicas, es decir, infrecuentes.

En esta oportunidad, las dos últimas vulnerabilidades están vinculadas a la extensión para servidores Java Secure Socket Extension (JSSE).

Oracle utiliza una clasificación de vulnerabilidades, donde 10,0 es la mayor y más grave. Veintiseis de las v...


Leer más
Noticia publicada 4 Febrero 2013, 17:43 pm por wolfbcn

xx Detectadas falsas aplicaciones para Android

En su boletín semanal de los viernes, INTECO alertó de la aparición de una serie de falsas aplicaciones para Android, entre las que se encuentran Faster Phone o All Friends. Asimismo, INTECO alerta del incremento del ciberacoso entre los adolescentes.
 
Según el último boletín de seguridad de INTECO, se han detectado una serie de falsas aplicaciones Android, que, en realidad, contienen el virus Tetus. “Se trata de un virus que afecta a dispositivos Android. Se camufla tras la apariencia de ser una aplicación social que al ser ejecutada instala en el terminal un “espía” que borra y reenvía sin consentimiento del usuario”.

 Tal y como asegura INTECO, algunos de los nombres bajo los que se esconden estas falsas aplicaciones son Faster Phone, Flirt, Battery Improve, o All Friends.

 Cabe señalar que éste es uno de los 12 virus documentados en los 7 últimos días por INTECO-CERT, que está unido a 79 vulnerabilidades.

 Por otro lado, INTECO también alerta del mal uso “que algunos adolescentes están haciendo de las páginas y aplicaciones de «cotilleo y difusión de rumores» está provocando que centros educativos hayan activado un protocolo de actuación para frenar los numerosos insultos y vejaciones (ciberacoso) que están recibiendo ciertos alumnos de los mismos”.

Autor: Bárbara Madariaga
 Fecha: 04/02/2013


FUENTE :http://www.csospain.es/Detectadas-falsas-aplicaciones-para-Android/sección-actualidad/noticia-130070


Leer más
Noticia publicada 4 Febrero 2013, 12:37 pm por wolfbcn

xx Symantec se defiende: “No es suficiente utilizar software antivirus”

El software de seguridad de Symantec no detectó recientemente un prolongado e intenso ataque contra el diario The New York Times. En un breve comunicado, Symantec se defiende y aclara.

Diario TI 04/02/13 7:05:49
La semana pasada se informaba que hackers chinos tuvieron durante cuatro meses acceso prácticamente ilimitado a los sistemas informáticos del diario New York Times. Aparte de las implicaciones políticas del caso, la situación fue considerada bochornosa para Symantec, proveedor de antivirus utilizado por el periódico afectado.

Según trascendió, hackers chinos instalaron 45 aplicaciones de malware en la red del periódico, pero sólo uno de los programas malignos fue detectado por el software antivirus. El resto pudo ejecutar su cometido sin activar alarma alguna. La situación fue detectada en una investigación posterior, que no implicó a Symantec.

Symantec ha comentado la situación en un breve comunicado, recalcando que el New York Times sólo utilizó una de sus soluciones de seguridad, un programa antivirus. En este contexto, Symantec menciona su tecnología que analiza el comportamiento de códigos sospechosos en una red, y por lo tanto puede bloquear ataques avanzados como el perpetrado contra el diario neoyorquino. Sin embargo, el New York Times no habría utilizado una de las soluciones completas de seguridad de Symantec, limitándose a instalar el software antivirus que, según la propia Symantec, sería insuficiente.

“No es suficiente activar un componente antivirus basado en firmas en un mundo que está en constante proceso de cambio con nuevas amenazas y ataques. El software antivirus, en sí, no es...


Leer más
Noticia publicada 4 Febrero 2013, 12:29 pm por wolfbcn

xx PlagSpotter:descubre quien ha plagiado contenido de tu web en sólo unos segundos

Uno de las peores sensaciones que te puedes llevar de la red es la que aparece cuando descubres que alguien ha plagiado tu contenido original y lo expone como propio. Lo más común hacer este descubrimiento de forma fortuita, pero hay herramientas que nos pueden ayudar a parar una oleada de copya-y-pega a tiempo. Una de ellas es Plag Spotter, un buscador capaz de localizar contenido copiado rápidamente.

Su funcionamiento, aunque limitado a texto, es sencillo: introduces una página web en el buscador y Plag Spotter te carga una lista de sitios web que tengan exactamente el mismo texto que la que has usado en la búsqueda, ya sea total o parcialmente. En cada web listada podemos ver el porcentaje de copia, la cantidad de palabras que aparecen justo como en la web original y una opción para ver la web con el texto copiado remarcado.

Cabe decir que, antes de que lo probéis con vuestros blogs y vayáis a por la yugular de alguien que tenga una web con vuestro contenido, que hace falta tener en cuenta varios puntos. Buen ejemplo es la propia Genbeta, de la que encuentra una buena cantidad de sitios con el mismo contenido. Sí que hay plagios, pero la gran mayoría son portales que enlazan correctamente al contenido original y/o el texto coincide solamente en partes críticas del texto como el nombre de un producto. Plag Spotter simplemente nos facilita encontrar a aquellos que no enlacen correctamente el contenido o no respeten la licencia original de éste.

Buscar páginas web de forma simple es gratuito, pero Plag Spotter tiene planes de pago para profesionales ofreciendo comprobaciones regulares de contenido plagiado e informes por correo...


Leer más
Noticia publicada 4 Febrero 2013, 12:24 pm por wolfbcn

xx Decenas de sitios web relacionados con el Pentágono han sido hackeados

Si primero eran los sitios web de la NASA los que no destacaban por poseer una gran seguridad, esta vez han sido web militares y del Pentágono las que se han visto afectadas por un hackeo masivo que ha dejado al descubierto miles datos sobre operaciones y proyectos. Todo ha sido realizado por un hacker que hace llamarse (~!White!~), y que para ello se ha ayudado de la inyección de código SQL.
 
La inyección de código SQL es muy utilizado por los ciberdelincuentes para acceder a información contenida en la base de datos. Para realizar esto, se aprovechan de una vulnerabilidad que existe en la parte de la validación de la aplicación. Una vez se ha conseguido el acceso, se procede a inyectar código para que este devuelva la información que ha sido solicitada por la tercera persona.
 
Tal y como hemos indicado, se trata de uno de los fallos de seguridad más comunes que son explotados hoy en día.
 
Decenas de webs afectadas por este fallo
 
Todas las páginas web tenían cierta vinculación con el Pentágono y todas ellas además tenían en común que poseían este fallo en su base de datos. Así, página militares, de correo oficial, de gestión de proyectos, de informes de misiones o incluso páginas web mucho más próximas al Pentágono, se han visto afectadas por un robo de datos masivo.
 
Estos datos ya han sido puestos a disposición de los usuarios que quieran observarlos en la página web Pastebin.
 
Por lo que se ha podido saber, los datos que han sido subidos a esta página no están completos, y el hacker ha afirmado que sólo se trata de una pequeña cantidad de información del total que ha conseguido obtener....


Leer más
Noticia publicada 4 Febrero 2013, 10:33 am por wolfbcn

xx Un iPhone 4S sufre una combustión espontánea

No es la primera vez que leemos una historia similar ocurrida con algunas unidades de terminales inteligentes. En esta ocasión, ha sido una mujer, propietaria de un iPhone 4S, la que afirma que su teléfono sufrió una combustión espontánea. Al parecer, el smartphone estaba sobre una mesa, sin conexión a ningún cargador, cuando se apagó, empezó a salir humo y al querer cogerlo, estaba demasiado caliente. Cuando quiso quitar la batería, ésta estaba bastante deteriorada.

Seguir leyendo : http://www.movilzona.es/2013/02/04/un-iphone-4s-sufre-una-combustion-espontanea/


Leer más
Noticia publicada 4 Febrero 2013, 10:29 am por wolfbcn

xx Transporter, una alternativa física al todopoderoso Dropbox

Las copias de seguridad. Ese pesado proceso que nos lleva tanto tiempo pero que nos salva de más de un disgusto. Que levante la mano el primer usuario de un ordenador que no haya vivido en carne propia la desgracia de ver su información borrada del mapa por un disco duro defectuoso, la pérdida o robo del portátil, o bien debido a un borrado accidental.
 
La solución habitual en estos casos consiste en recurrir a un disco duro portátil que debemos guardar a buen recaudo y luego llevarlo encima si queremos recuperar la información. Por otro lado, con el volumen de datos que se manejan en la actualidad y el trasiego de información de la vida 2.0 a la que nos hemos apuntado casi sin darnos cuenta, el viejo 'pendrive' ha pasado a un discreto segundo plano cobrando protagonismo los servicios en la 'nube' como es el caso de Dropbox. El conocido servicio permite realizar copias de seguridad, pero también intercambiar documentos entre usuarios. Se trata de una solución flexible pero que cuenta con dos puntos flacos: la seguridad y el costo.
 
Se han escrito ríos de tinta en torno a la seguridad de la información que almacenamos en la 'nube'. Son muchos los detractores de la utilización de este tipo de servicios y entre ellos nos encontramos a Connected Data, una joven firma que se ha propuesto ofrecer lo mejor de los discos duros en local y los servicios en la nube. Su criatura ha sido bautizada como Transporter y les aseguramos que no pasará desapercibida.

http://www.youtube.com/watch?v=4WtrvTBDA18&feature=player_embedded

Se trata de un estilizado dispositivo que colocaremos en cualquier punto de la casa y que a su vez se conecta...


Leer más
Noticia publicada 4 Febrero 2013, 02:12 am por wolfbcn

xx Linux Mint 15 se espera para finales de mayo

Linux Mint 15 estará disponible para finales de mayo. Con nombre en clave “Olivia”, la distribución liderada por Clement Lefebvre se basará probablemente en la próxima entrega de Canonical: Ubuntu 13.04 Raring Ringtail, que verá la luz si nada se tuerce el 25 de abril.

Linux Mint 15 seguirá el esquema de sus predecesoras, con ediciones específicas para los entornos de escritorio Cinnamon, MATE, KDE y Xfce, en versiones de 32 y 64 bits. El núcleo que podemos esperar será de la serie 3.8, Firefox y Thunderbird estarán presentes con la versión 19, y los entornos de escritorio con las últimas versiones estables que existan para esas fechas.

Lefebvre en el post del anuncio se esfuerza en explicar cómo se pronuncia la voz “Olivia” y su significado, que puede ser extraña para el mundo anglosajón. Para los hispanohablantes no hay problema, la voz es de origen latino y se entiende sin mayor problema. El olivo es un símbolo de fecundidad, belleza y dignidad, argumenta Lefebvre como motivo para su elección.

Confiemos en que la próxima entrega de Mint esté exenta de los problemas de Mint 14 “Nadia”, que forzaron la salida de una versión 14.1 pocos días después, con nuevas imágenes ISO. Mint es una distribución que sigue pujando fuerte, captando usuarios día a día.

Vía | Linux Mint blog

FUENTE :http://www.genbeta.com/linux/linux-mint-15-se-espera-para-finales-de-mayo


Leer más
Noticia publicada 4 Febrero 2013, 01:54 am por wolfbcn

xx España lidera el tráfico de la nueva web de Kim Dotcom

Dos semanas después del lanzamiento del nuevo portal de Kim Dotcom, Mega, los usuarios españoles lideran el tráfico del sucesor de Megaupload, según ha anunciado su fundador en su cuenta de Twitter. Le siguen Francia, Bélgica, Brasil y Nueva Zelanda.
 
El lanzamiento del 'cyberlocker' coincidió con el primer aniversario de la operación del FBI y la policía neozelandesa contra Dotcom y su portal Megaupload en la mansión del informático en Auckland, en la que fue detenido.
 
Dotcom ha dicho que su nueva oferta, Mega.co.nz, ha cumplido con la ley y ha advertido que los intentos por hacerla caer serían inútiles. La nueva web del informático ofrece hasta 50 gigabytes de almacenamiento gratuito y la posibilidad de que los usuarios compartan sus archivos a través de una clave cifrada.
 
El portal fue puesto en marcha el 20 de enero en una suntuosa fiesta organizada por Dotcom, que se encuentra en libertad condicional en Nueva Zelanda a la espera de un juicio de extradición por supuestos delitos de piratería informática previsto para agosto.
 
Según informaba esta semana la televisión neozelandesa TVNZ, desde que inició sus operaciones Mega ha tenido que retirar diversos contenidos tras recibir unas 150 advertencias por violación de los derechos de autor.

FUENTE :http://www.elmundo.es/elmundo/2013/02/03/navegante/1359893837.html


Leer más
Noticia publicada 4 Febrero 2013, 01:53 am por wolfbcn

xx Los routers equipados con Junos están afectados por problemas de seguridad

En otra noticia os indicábamos que los chipsets Broadcom tenían un fallo de seguridad relacionado con el protocolo UPnP. Aunque en este caso no tiene nada que ver, también es muy destacable que algunas versiones antiguas del sistema operativo Junos, utilizado principalmente en equipos de red, estén también afectadas por un problema de seguridad que afecta de forma directa al protocolo TCP. Este podría permitir el acceso remoto al dispositivo.
 
Según unos investigadores australianos, un persona podría conseguir acceder al control del kernel del dispositivo utilizando un puerto TCP. Una vez en el kernel, podría comenzar a mandar paquetes corruptos al kernel lo que provocaría en el mejor de los casos un reinicio del router. Decimos en el mejor de los casos porque ya se han dado casos en los que el router ha quedado totalmente inutilizado y “brickeado“, que es el término que se suele utilizar en estos casos.
 
Fallo reconocido por la compañía
 
Desde la compañía han emitido un comunicado y han reconocido que existe un error gracias al cual se podría llegar a bloquear por completo el dispositivo gracias al envío de grandes cantidades de paquetes. Sin embargo, mantienen que como no existe ningún exploit en el mercado que pueda aprovechar esta vulnerabilidad de una forma más severa (recordamos que se han dado casos en los que el equipo ha quedado inutilizado) pues no van a tomar la decisión de sacar ninguna actualización de la versiones más antiguas.
 
Lo único que han recomendado es instalar una aplicación que reduce de forma sustancial el riesgo de recibir grandes cantidades de paquetes de IPs desconocidas y que estos...


Leer más
Noticia publicada 4 Febrero 2013, 01:35 am por wolfbcn

 

 

Conectado desde: 216.73.217.3