elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: 1 ... 4488 4489 4490 4491 4492 4493 4494 4495 4496 4497 4498 4499 4500 4501 4502 [4503] 4504 4505 4506 4507 4508 4509 4510 4511 4512 4513 4514 4515 4516 4517 4518 ... 4614
45021  Foros Generales / Noticias / El Pentágono exige a Wikileaks que entregue de inmediato documentos filtrados en: 5 Agosto 2010, 21:35 pm
El Pentágono pidió el jueves a la web Wikileaks que entregue de inmediato aproximadamente 15.000 documentos que no ha publicado sobre la guerra de Afganistán.

"Estamos pidiéndoles que hagan lo correcto", dijo el portavoz del Pentágono, Geoff Morrell, al pedir a WikiLeaks que entregue los documentos.

Wikileaks filtró hace unos días a varios medios documentos importantes que dejaban a la Administración estadounidense en evidencia sobre la guerra en Afganistán.

"Esperamos que cumplan nuestras demandas", indicó a los periodistas, añadiendo que el único dueño legítimo del material clasificado era el Gobierno estadounidense y que los documentos habían sido robados. Asimismo, instó al sitio a que los eliminara de Internet.


Morrell dijo que la salida a la luz pública de los textos secretos, que incluían nombre de informantes afganos, había causado ya daños y que la demanda para que la información sea borrada de forma permanente de la web pretendía minimizar los daños.

Añadió que aproximadamente 80 expertos en inteligencia estaban examinando con detenimiento los aproximadamente 70.000 documentos que ya se han publicado y notificando a los gobiernos internacionales y a ciudadanos afganos en caso de que estuvieran en peligro.

La semana pasada, el almirante Mike Mullen, presidente del Estado Mayor del Ejército de Estados Unidos, dijo que Wikileaks podía ser responsable de las muertes de soldados estadounidenses y de informantes afganos que han quedado expuestos por la filtración, una de las brechas de seguridad más importantes en la historia militar de Estados Unidos.

Investigación abierta
El Pentágono tiene una investigación abierta, junto con la Oficina Federal de Investigaciones (FBI), para identificar a la persona que filtró los documentos, que denuncian desde muertes de civiles no divulgadas hasta la posible colaboración de los servicios secretos de Pakistán con los talibanes.

El principal sospechoso hasta ahora es el analista de inteligencia del Ejército Bradley Manning, de 22 años, quien ya se encontraba detenido en una base militar en Kuwait tras otra filtración en mayo y ha sido trasladado a otra prisión en Virginia.

El ex pirata informático que denunció a Manning, Adrian Lamo, puso esta semana la pista de las autoridades sobre dos estudiantes del Instituto Tecnológico de Massachusetts (MIT, por su sigla en inglés), a los que acusa de colaborar en la filtración de documentos.


FUENTE :http://www.publico.es/internacional/331134/pentagono/exige/wikileaks/entregue/inmediato/documentos/filtrados

Relacionado : https://foro.elhacker.net/noticias/los_responsables_de_wikileaks_se_protegen_contra_posibles_represalias-t301330.0.html
45022  Foros Generales / Noticias / TBO 0.98 en: 5 Agosto 2010, 21:09 pm
¿Algún dibujante de tiras cómicas por aquí? TBO es una aplicación, creada por Daniel García Moreno, que facilita la creación de tiras cómicas. Otras opciones de edición gráfica, aunque válidas, pueden resultar demasiado complejas para esta tarea. Con esta aplicación resultará sencillo crear páginas, añadir viñetas y bocadillos de cómic. Incluye personajes y dibujos para hacer una tira cómica en pocos pasos. Aquí encontraréis más información sobre el programa. En la zona de descarga encontraremos tanto el .tar.gz como el paquete .deb.

FUENTE :http://www.linuxzone.es/2010/08/05/tbo-0-98/
45023  Foros Generales / Noticias / Arc Touch Mouse, ¿el misterioso dispositivo de Microsoft? en: 5 Agosto 2010, 21:04 pm
artículo de Laura Fernández publicado el 5 de Agosto de 2010

Aunque todavía no han mandado el mensaje oficial por Twitter (@msfthardware), tal y como estabamos siguendo estos días, lo cierto es que ya se dice que las misteriosas pistas e imágenes que estaban lanzando los desarrolladores de hardware de Microsoft podría tratarse del nuevo Arc Touch Mouse, un ratón táctil que podría competir con el Magic Trackpad de Apple.

 De momento, poco más se sabe de este dispositivo como qué es lo que ofrece o cómo es su funcionamiento. Parece que este trackpad multitáctil sólo estará disponible en Estados Unidos a un precio de 69,96 dólares (unos 53 euros)a partir de septiembre, aunque se espera que sea lanzado al resto del mundo pocos meses más tarde.

 Sin embargo, tal y como os comentábamos a principios de este post, esto sólo son rumores, aunque en muchos medios aparezca confirmado, ya que en el Twitter de la compañía aún siguen lanzando pistas y recordando a todos los usuarios que han apostado por un smartphone, que “ellos fabrican teclados, cámaras web y ratones”, por lo que puede que los que han lanzado este rumor, estén acertados. Ahora sólo queda esperar hasta que Microsoft se pronuncie y de más datos e imágenes sobre su misterioso dispositivo.

 


FUENTE :http://www.ethek.com/arc-touch-mouse-el-misterioso-dispositivo-de-microsoft/

Relacionado : https://foro.elhacker.net/noticias/microsoft_juega_a_las_adivinanzas-t301441.0.html
45024  Informática / Software / Double Driver 4.1: Guarda los drivers de tu sistema y restauralos cuando quieras en: 5 Agosto 2010, 20:54 pm
Double Driver es una herramienta gratuita que permite realizar un copia de seguridad de los drivers (controladores) de nuestro sistema, para poder restaurar estos en caso de tener que reinstalar el sistema operativo (ideal para ordenadores de marca y/o portátil). Double Driver permite también ver una lista de los controladores instalados e imprimir esta. Ahora podemos descargar Double Driver 4.1 su nueva versión disponible.

 Double Driver es compatible con Windows 2000, XP, Vista y Windows 7 y es una buena alternativa gratuita a programas de pago como My Drivers y Driver Magician Driver Genius y a otros también gratuitos como DriverMax

 Se puede descargar Double Driver 4.1 (solamente disponible en inglés, pero su manejo es muy sencillo) desde el siguiente enlace:

 Descargar Double Driver

FUENTE :http://www.softzone.es/2010/08/05/double-driver-4-1-guarda-los-drivers-de-tu-sistema-y-restauralos-cuando-quieras-con-este-programa-gratuito/
45025  Foros Generales / Noticias / Irán lanza una web satírica con caricaturas sobre el Holocausto en: 5 Agosto 2010, 20:50 pm
 Una fundación iraní ha lanzado una web con caricaturas sobre el Holocausto con el objetivo de cuestionar la dimensión histórica del aniquilamiento masivo de judíos durante la II Guerra Mundial. El sitio www.holocartoons.com está financiado por una organización cultural no gubernamental.

 Sus contenidos provienen sobre todo de un libro sobre el Holocausto publicado en 2008 con dibujos y textos satíricos sobre la tragedia y su supuesta utilización por parte de los israelíes. "Esta web está dedicada a todos aquellos que fueron asesinados con el pretexto del Holocausto", se lee al entrar en la página, que se abre con la canción de la 'Pantera Rosa'.

 La intención de la página web es denunciar la "evidente mentira" del asesinato programado de seis millones de judíos, "una mentira tan obvia que no hacen falta más explicaciones", explica uno de los textos de presentación.

 Viñetas polémicas
 En uno de los dibujos puede verse a un judío escribiendo la "historia del Holocausto" con la punta afilada de su larga nariz. En otra viñeta se ve a otro enarbolando una bandera con la palabra "libertad", pero la insignia no es sino una lengua cortada. También aparece un retrato de Adolf Hitler, que en lugar de su característico bigote tiene una estrella de David.

 Desde la Revolución Islámica de 1979, Irán no reconoce a Israel como Estado soberano e incluso evita utilizar el nombre del país, al que sólo se refiere como "régimen sionista". Las tensiones llegaron a su máximo punto en 2005, cuando el presidente Mahmud Ahmadineyad lanzó diversos ataques verbales contra su "enemigo" y se refirió al Holocausto como "un cuento de hadas".

 En diciembre de 2006 se celebró en Teherán una conferencia sobre el tema a la que asistieron diversos líderes antisemitas y neonazis. Ahmadineyad y otros funcionarios del régimen islamista argumentan que Occidente, al mismo tiempo que considera libertad de expresión humillar a más de 1.000 millones de musulmanes con caricaturas de Mahoma, también ve como un crimen la investigación de un hecho histórico.

FUENTE :http://www.elmundo.es/elmundo/2010/08/05/internacional/1281019428.html

45026  Foros Generales / Noticias / Wikipedia incomoda al FBI, que exige eliminación de su sello oficial en: 5 Agosto 2010, 13:52 pm
[ 04/08/2010 - 14:50 EST ]

La Oficina Federal de Investigación, FBI, exige a Wikipedia eliminar de su sitio el escudo oficial del organismo. Wikipedia se niega, y el tema podría llegar a los tribunales de justicia.

Diario Ti: El artículo de Wikipedia sobre el FBI muestra en su costado derecho el sello oficial de la organización. Esta situación ha incomodado a la entidad, que ha escrito una misiva en que exige la eliminación inmediata de la imagen. El FBI fundamenta su requerimiento en la Sección 701 de la ley, que prohíbe a terceros el uso de emblemas oficiales, tarjetas de identificación u otros distintivos pertenecientes a organizaciones oficiales.

Calidad demasiado alta
El FBI no ha autorizado el uso de su sello en Wikipedia, escribe la entidad. A su juicio, el logotipo tiene una calidad tan alta (vectorial, formato svg, que no tiene limitaciones de resolución), lo que facilitaría su uso no autorizado.

Wikpedia, por su parte, invoca la libertad de expresión, señalando que una serie de sitios, entre ellos periódicos y revistas, a diario reproducen el sello en sus artículos. Asimismo, considera equivocado citar la sección 701 ya que no fue concebida pensando en medios informativos ni publicaciones, sino en la suplantación de identidades.

En una bien fundamentada carta abierta dirigida al FBI y reproducida por The New York Times, Mike Godwin, de Wikimedia Foundation dice que el tema ha sido estudiado por la organización, que ha resuelto negarse al requerimiento y que llevará el caso hasta los tribunales en caso de ser necesario.


Cindy Cohn, de Electronic Frontier Foundation, comentó a The New York Times que es incomprensible que el FBI haya decidido invocar de esta forma un artículo legal anticuado, agregando que “seguro tienen cosas mejores a que dedicar su tiempo".

El tema podría convertirse en un gran reto jurídico para el FBI, en caso de intentar extender su requerimiento a las versiones de Wikipedia en otros idiomas. Esto se debe a que tales versiones tienen redacciones y juntas directivas propias.

FUENTE :http://www.diarioti.com/gate/n.php?id=27297
45027  Foros Generales / Noticias / Diez signos que indican que tu ordenador está infectado por un virus en: 5 Agosto 2010, 13:47 pm
Lentitud, pop ups continuos o errores demasiado frecuentes al ejecutar aplicaciones son algunos de los síntomas que evidencian que nuestro ordenador puede estar infectado por algún tipo de virus. A continuación te ofrecemos una lista de signos concretos que pueden confirmar que has sido víctima de algún virus informático.

1.- Pop ups continuos y mensajes en el escritorio. En estos casos no hay duda: bien existe software espía instalado en el PC o ha sido infectado por un falso antivirus (también llamado “rogueware”).

  2.- Lentitud excesiva del ordenador. En sí mismo, puede ser síntoma de muchas cosas, también de infección por virus. En el caso de infección por virus, gusanos o troyanos, entre otros, que se encuentran en ejecución en el ordenador, pudiera darse el caso de que estén realizando tareas que consumen recursos, razón por la cual el ordenador nos puede ir más lento.

 3.- Las aplicaciones no arrancan. Aunque puede deberse a otro tipo de fallo, es muy conveniente analizar el ordenador porque es una situación muy habitual cuando el ordenador está infectado.

 4.- Imposibilidad de conexión a Internet o navegación lenta. Este sería otro de los síntomas más claros. Muchas de las aplicaciones maliciosas se conectan a Internet y "roban" ancho de banda que interfiere directamente en la navegación, haciéndola más lenta para el usuario.

 5.- El navegador muestra páginas no solicitadas. Signo inequívoco de infección. Muchas de las amenazas están diseñadas para redirigir tráfico a determinados sitios que el usuario no ha elegido, e incluso a falsear direcciones haciéndonos pensar que estamos entrando a un sitio lícito cuando, en realidad, es una copia del original.

 6.- Desaparición de archivos. Preocupante situación que evidencia que algo extraño ocurre en nuestro ordenador.

 7.- Desaparición del antivirus. Otra de las características de muchas amenazas informáticas es la deshabilitación del sistema de seguridad que haya instalado.

 8.- Cambio de idiomas en las aplicaciones. Si se cambian los idiomas de las aplicaciones, la pantalla se vuelve del revés, aparecen bichos que se comen la pantalla… quizá el PC sí esté infectado.

 9.- Errores de librerías. De nuevo, podría ser un signo o indicio de infección, aunque también pueda deberse a otros factores.

 10.- Desestabilidad total en el ordenador. Si el ordenador realiza acciones por sí solo, de repente el usuario descubre que se han enviado e-mails sin que se haya enterado, se abren sesiones de conexión a Internet de forma esporádica o aplicaciones lo más probable es que el ordenador esté infectado.

FUENTE : http://www.adslzone.net/article4353-diez-signos-que-indican-que-tu-ordenador-esta-infectado-por-un-virus.html

Relacionado : http://www.ethek.com/como-saber-si-el-pc-esta-infectado/
45028  Foros Generales / Noticias / El TS establece que todas las fases de la interceptación de las comunicaciones.. en: 5 Agosto 2010, 13:41 pm
La normativa actual sobre la interceptación legal de las comunicaciones establece que es un juez quien debe ordenarlas, pero también señala que, con carácter previo, la autoridad administrativa competente puede exigir a las operadoras de telefonía cierta información sobre las comunicaciones afectadas, por ejemplo, los datos de quienes se comunican, la hora, la fecha, el lugar desde el que se realizan y el lugar de destino, etc. Esto ha hecho que surjan muchas dudas respecto del papel real del juez en todo el proceso de intervención, y el Tribunal Supremo ahora considera importante y necesario que la figura del juez esté presente en cada fase de la interceptación de las comunicaciones en que puedan resultar lesionados alguno de los derechos fundamentales que recoge el art. 18 de la CE.

05-08-2010 - En España, la normativa aplicable a la interceptación legal de las comunicaciones es la que determina el art. 55 de la CE, una Ley Orgánica, por cuanto se trata de regular actuaciones que limitan derechos fundamentales, especialmente el derecho a la intimidad, al secreto de las comunicaciones y a la protección de datos de carácter personal. La Ley de Enjuiciamiento Civil, puso la primera piedra con el art. 579, determinando que un juez podía acordar la detención, la intervención y la observación de la correspondencia privada o las comunicaciones. Pero la forma en que se procedería a realizar estas actuaciones que limitaban el ejercicio de los derechos fundamentales no estaba especificada, y era igualmente necesario un desarrollo legal especial, es decir, mediante Ley Orgánica.

Sin embargo, la necesidad de actuaciones inmediatas en un determinado momento, parece que precipitaron la aprobación de normas gubernativas de dudosa aplicación: Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios (RD 424/2005). Una regulación concreta para la intervención del Estado en las comunicaciones de los ciudadanos, establecía que “agentes facultados” (personal del Centro Nacional de Inteligencia ó policía judicial), habilitados por una ley o por un juez, en el marco de una investigación “legal”, podrían exigir a las operadoras de telefonía información relativa a los datos de tráfico de las comunicaciones investigadas, y ello con “carácter previo a la ejecución de la orden de interceptación” (art. 89 Reglamento).

Cuando esta norma estaba siendo elaborada, se emitieron diferentes informes a favor y en contra, alguno recordó al Gobierno la necesidad de que se detallaran con mayor precisión las obligaciones de confidencialidad (“Informe del Ministerio de Defensa 2001”), que debía ser definidos con más detalle los “agentes facultados”, pues los agentes del Centro Nacional de Inteligencia ni eran policía judicial ni agentes de la autoridad (Informe del Ministerio del Interior 2001), aunque en general, coincidían todos en el hecho de que era posible acceder a determinada información de las comunicaciones, al margen y de forma previa a la orden judicial, siempre y cuando se tratara de esos datos que no forman parte del derecho fundamental al secreto de las comunicaciones.

Es curioso cómo esos datos, que son sin lugar a dudas datos de carácter personal, y cuyo tratamiento puede incluso derivar en una lesión del derecho a la intimidad, han sido considerados por el TS como meros datos instrumentales, que pueden quedar al margen de una orden judicial de interceptación de las comunicaciones. Tras múltiples denuncias (administrativas y judiciales) de la Asociación de Internautas, por considerar que dicha normativa dejaba fuera del control judicial determinadas fases de la interceptación de las comunicaciones, el TS sentenció en Febrero de 2008 que eso podía ser así, aún incluso en contra de la jurisprudencia europea habida hasta el momento (por ejemplo, SSTEDH Klass, de 6 de Septiembre de 1978; Leander, de 25 de Febrero de 1987; Malone, de 2 de Agosto de 1984, y otra más recientes como la de 16 de Febrero de 2000, caso Amann c. Suiza; o la de 18 de Febero de 2003, caso Prado Burgallo c. España).

Según la Ley 15/1999 de Protección de Datos, ese tipo de cesiones de datos personales se pueden realizar sin consentimiento del afectado, cuando así lo ordene una Ley (art. 11.2) …

Y así lo ordenó la Ley 25/2007, de 18 de Octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, cuya Disposición Adicional Primera vino a dar nueva redacción al art. 33 de la Ley 33/2003 General de Telecomunicaciones.

Con este controvertido contexto legal, el 18 de Marzo de 2010, el TS dicta la Sentencia 247/2010, sobre el derecho al secreto de las comunicaciones y a la intimidad personal, en el marco de una investigación penal en un caso de pornografía infantil.

En el caso enjuiciado, se suscitó la cuestión de si el Ministerio Fiscal era o no un órgano competente para solicitar a una operadora de telefonía, en el marco de una investigación penal, la identificación del usuario de una dirección IP. Pues bien, el TS considera en principio que:

F.Jº Segundo.- A nuestro juicio, sin pretensiones ni mucho menos de sentar doctrina (obiter dicta), los datos identificativos de un titular o de un terminal deberían ser encuadrados, no dentro del derecho al secreto de las comunicaciones (art. 18-3 C.E .) sino en el marco del derecho a la intimidad personal (art. 18.1º C.E .)

Y luego cita la jurisprudencia europea, en concreto el caso Malone, para hacer la siguiente distinción:

F.Jº Tercero.- Distinguimos pues dos conceptos:

a) datos personales externos o de tráfico que hacen referencia a una comunicación concreta y contribuyen a desvelar todo o parte del secreto que protege el art. 18-3 C.E:

b) datos o circunstancias personales referentes a la intimidad de una persona (art. 18-1º C.E .), pero autónomos o desconectados de cualquier comunicación, que caerán dentro del derecho a la protección de datos informáticos o habeas data del art. 18-4 C.E . que no pueden comprometer un proceso de comunicación.

Es decir, deja clara su postura, para distinguir entre lo que afecta al derecho al secreto de las comunicaciones y lo que afecta al derecho a la protección de datos de carácter personal, e incluso hace referencia a la antes citada Sentencia de Febrero de 2008.

Con este escenario, el TS pasa a sentenciar que el Ministerio Fiscal efectivamente está dentro de sus competencias al solicitar la identificación del usuario de la IP afectada, aunque reconoce que tal proceder “se desenvuelve en el marco del derecho a la intimidad”, y más concretamente en relación con la Protección de Datos Personales.

Y sobre esto cabe poca discusión, sin embargo, la particularidad de este caso, es que ha sido resuelto sobre normas anteriores al año 2007, a la aprobación de la Ley sobre Conservación de Datos que modificó el art. 33 de la Ley General de Telecomunicaciones… Y, si se aplicasen normas posteriores, la cosa cambiaría, y mucho, pues según el TS habría de estarse al ACUERDO del PLENO de la SALA NO JURISDICCIONAL de 23 de Febrero de 2010, que dice:

"Es necesaria la autorización judicial para que los operadores que prestan servicios de comunicaciones electrónicas o de redes públicas de comunicación cedan los datos generados o tratados con tal motivo. Por lo cual, el Mº Fiscal precisará de tal autorización para obtener de los operadores los datos conservados que se especifican en el art. 3 de la Ley 25/2007 de 18 de Octubre ".


….la Asociación de Internautas llevaba desde el año 2004 exigiendo el control jurisdiccional de todas y cada una de las fases de la interceptación legal de las comunicaciones, así como que todo ello fuera determinado, desarrollado y precisado por una Ley Orgánica, para dar cumplimiento a las garantías constitucionales que se prevén ante posibles lesiones de los derechos fundamentales, especialmente los que afectan al art. 18 (art. 55 de la CE).

Aún sin conocer el contenido completo de Acuerdo de TS de Febrero de 2010, gracias a la Sentencia 247/2010, hemos sabido por fin que el TS ahora considera importante y necesario que la figura del juez esté presente en cada fase de la interceptación de las comunicaciones en que puedan resultar lesionados alguno de los derechos fundamentales que recoge el art. 18 de la CE.

FUENTE :http://www.internautas.org/html/6249.html
45029  Informática / Software / K-Lite Codec Pack 6.2.6: nueva actualización del popular paquete de códecs en: 5 Agosto 2010, 13:33 pm
K-Lite Codec Pack 6.2.6 es una actualización ya lista para descargar del paquete de códecs más popular y completo para los amantes de contenidos multimedia. Existen diferentes versiones del paquete de códecs K-Lite: Basic, Standard, Full, Mega y Corporate. En este paquete de códecs se incluyen desde los códecs de vídeo AVI, MKV, MP4, FLV, OGM, MPEG, MOV, HDMOV, TS, M2TS, y OGG que ofrece la versión K-Lite Codec Pack Basic, hasta los códecs ACM y VFW de la versión K-Lite Codec Pack Mega. Este completo paquete de códecs está disponible para las principales versiones de Windows. Podemos ver una comparativa entre los códec que incluyen las distintas variantes de K-Lite Codec Pack en este enlace, así como otra comparativa que muestra los componentes que incluye cada variante de K-Lite Codec Pack.

 Hay que decir que K-Lite Codec Pack 6.2.6 es una actualización de K-Lite Codec Pack 6.2.0, por lo que primero deberemos instalar este último en caso de que no lo tuviéramos instalado. Añadir que en este caso no es necesario desinstalar el paquete de códecs K-Lite Codec Pack 6.2.0 por tratarse de una actualización para éste.

 K-Lite Codec Pack 6.2.6 incluye las siguientes actualizaciones respecto a versiones anteriores:

 - Se actualiza Media Player Classic Home Cinema a la versión 1.3.2189
 - Se actualiza ffdshow a la revisión 3521

 Podemos bajar K-Lite Codec Pack 6.2.6 en los siguientes enlaces:

 –> Descarga K-Lite Codec Pack

FUENTE :http://www.softzone.es/2010/08/05/k-lite-codec-pack-6-2-6-nueva-actualizacion-del-popular-paquete-de-codecs/
45030  Foros Generales / Noticias / La industria de las vulnerabilidades impone un límite de seis meses para ... en: 5 Agosto 2010, 13:30 pm
Zero Day Initiative de TippingPoint ha impuesto una nueva regla destinada a presionar a los fabricantes de software para que solucionen lo antes posible sus errores: si pasados seis meses desde que se les avise de un fallo de seguridad de forma privada, no lo han corregido, lo harán público. Teniendo en cuenta que, según un estudio que Hispasec realizó hace unos meses, la media para corregir vulnerabilidades llega a los seis meses, sin duda la decisión tendrá consecuencias en los laboratorios.

iDefense y Zero Day Initiative son dos iniciativas de compañías privadas que compran vulnerabilidades, con la única condición de que se les cedan en exclusiva. La intención de estas dos empresas es apropiarse de vulnerabilidades relevantes en sistemas muy usados. Los investigadores privados que encuentren un fallo, pueden acudir a ellos a vender los detalles. Una vez pagan por la vulnerabilidad, estas dos empresas aplican la política de "revelación responsable" (o "coordinada" como prefiere ahora la industria), es decir, informan al fabricante del problema y anuncian el fallo (siempre que sea posible) sólo cuando existe parche disponible. Ambas compañías esperan (a veces pacientemente) a que el fabricante haya solucionado la vulnerabilidad para hacer público su descubrimiento. Se centran en vulnerabilidades relevantes, que supongan un impacto real y que permitan realmente ser explotadas por un atacante.

TippingPoint se ha cansado de esperar, y desde el 4 de agosto impondrá un límite de seis meses para que el fabricante solucione el fallo. Dicen que tienen unas 31 vulnerabilidades que llevan un año esperando. Según ellos esto no es aceptable. Por ejemplo, y según sus propios datos públicos, conocen seis vulnerabilidades críticas de IBM que llevan más de 600 días esperando a ser resueltas. También tienen más de 90 que llevan más de seis meses esperando. Ante este panorama, a los seis meses hará públicos ciertos datos del problema (en ningún caso todos los detalles), si el fabricante no ha creado un parche aún. En cualquier caso, dejan la puerta abierta a posibles excepciones si está justificado que la solución se demore por razones técnicas.

Según TippingPoint, una de las consecuencias de estas demoras es que cada vez con mayor frecuencia, los investigadores están descubriendo una vulnerabilidad y, pasado un tiempo, alguien vuelve a reportarla como nueva. Como los detalles no se hacen públicos, mientras se corrige, quien la descubre en segundo lugar no tiene forma de saber si ésta ha sido ya enviada o no a TippingPoint. Esto, evidentemente, indica que cuanto más tiempo tarde la solución, más probable es que alguien con no muy buenas intenciones la descubra y la aproveche en beneficio propio.

Esta iniciativa se enmarca en la agitada escena actual del "full disclosure". Hace poco el equipo de seguridad de Google (a raíz de la vulnerabilidad encontrada por Tavis Ormandy) afirmó que dejaría 60 días para que el fabricante creara un parche. Tras esto, Microsoft decidió cambiar la palabra "responsable" por "coordinada" en la expresión "responsible disclosure".

El informe de Hispasec

En septiembre de 2009, Hispasec publicó un informe de elaboración propia. Se eligieron todas las vulnerabilidades de cada fabricante, reportadas a iDefense y Zero Day Initiative desde 2005 hasta final de agosto de 2009. Se concluyó que el tiempo medio de todos los fabricantes estudiados en general ascendía a una media de 171,8 días, lo que son casi seis meses por vulnerabilidad. De hecho, casi el 84% de las vulnerabilidades se resuelven antes de los seis meses, y apenas un 10% pasa del año.

Se clasificaban en tres grandes grupos: Oracle, Microsoft y en menor medida HP como los más "perezosos" a la hora de solucionar vulnerabilidades no hechas públicas, con una media de entre 200 y 300 días (entre siete y diez meses). Por otro lado Apple y Novell se mantuvieron rondando los 100 días (más de tres meses) para solucionar problemas de seguridad reportados de forma privada. El resto de fabricantes se mantenían entre los tres y los siete meses de media. Aunque Sun era uno de los fabricantes que más vulnerabilidades había resuelto entre el año y los 18 meses.

Invitamos al lector a recordar el informe disponible desde:
http://www.hispasec.com/laboratorio/Hispasec_Estudio_Vulnerabilidades.pdf

Sergio de los Santos
  ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4302
Páginas: 1 ... 4488 4489 4490 4491 4492 4493 4494 4495 4496 4497 4498 4499 4500 4501 4502 [4503] 4504 4505 4506 4507 4508 4509 4510 4511 4512 4513 4514 4515 4516 4517 4518 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines