Cisco Systems como bien sabéis es una empresa con una amplía gama de productos y una de sus divisiones, concretamente la de servidores ha conseguido situarse en ventas entre las 5 empresas con más ventas mostrando un importante aumento aunque aún lejos de gigantes como IBM o HP.

servidores

Hace poco más de 24 horas se hacía público un sistema a través del cual un atacante podía saltar el sistema de doble factor de autenticación de Google para robar una cuenta de otra persona. El fallo ya corregido por Google (previamente a la publicación) abre un interesante debate sobre la seguridad con la que se tratan los ASP.

google

 

Internet Explorer 10 hace finalmente su aparición de forma oficial para Windows 7, nuevas funcionalidades como DNT y un buen número de mejoras en cuanto al funcionamiento lo convierten en una actualización obligada.

internet-explorer

Mozilla ha lanzado la nueva versión de su navegador Firefox, incluyendo como principal novedad un nuevo visor pdf totalmente integrado en el navegador y que nos permitirá olvidarnos de plugins de terceros.

firefox

 

Educause, la entidad responsable del dominio de alto nivel .edu, sufrió una ataque informático en sus sistemas el pasado día 15, más concretamente en la base de datos de usuarios de la plataforma y la de administradores de los distintos dominios, según informaban esta pasada madrugada a través de un comunicado a sus usuarios.

Educause Logo

Mientras que la pasada noche, algunos productos como Adobe Flash, Adobe Air o Adobe Shockwave recibieron nuevas actualizaciones para corregir casi 20 vulnerabilidades. Hace pocas horas, el equipo PSIRT de Adobe ha anunciado que las versiones de Adobe Reader 11.0.1 y anteriores están siendo atacadas aprovechando una nueva vulnerabilidad.

adobe

El programa de recompensas de MEGA ha cumplido su primera semana de vida, en la cual ya se han identificado y solucionado un total de siete vulnerabilidades. Bueno para MEGA, bueno para el usuario final, bueno para quien descubra la vulnerabilidad, todos ganamos en ese modelo de securización de plataformas.

mega

En aproximadamente 24 horas, Microsoft lanzará un nuevo pack de actualizaciones dentro de su Tuesday Patch, que esta vez se compone de un total de 12 boletines de seguridad que engloban un total de 57 vulnerabilidades corregidas. De estas actualizaciones cinco están marcadas como críticas afectando diferentes sistemas operativos de la compañía.

Microsoft74

En una operación conjunta, Microsoft y Symantec han conseguido desactivar los C&C de la botnet Batimal. Esta botnet dedicaba sus millones de nodos a generar tráfico web y clicks en anuncios generando de esta manera millones de euros de beneficios para sus operadores.

Microsoft74symantec74

A las pocas horas de la publicación de un informe en el que se detallaba un nuevo método de ataque contra SSL, TLS y DTLS que estuvieran usando encriptación CBC, diversas empresas del sector ya preparan sus parches para corregir esta vulnerabilidad en sus distribuciones.

critptografia

Tras la primera actualización de esta semana, los usuarios de Kaspersky en Windows XP pasaron a tener todo el tráfico HTTP en sus máquinas bloqueado. La compañía no tardó en recomendar una solución manual, pero para muchos usuarios no fue posible acceder a esta información de manera rápida ya que no tenían acceso a la web.

kaspersky

Se ha descubierto una vulnerabilidad en determinadas versiones del sistema operativo Junos, presente en routers Juniper que pueden permitir a un atacante remoto lanzar un paquete a modo de denegación de servicio bloqueándo o haciendo resetear el router.

Juniper

Oracle vuelve a lanzar una nueva gran actualización para Java SE con el objetivo de corregir cerca de 50 vulnerabilidades entre las cuales se podían encontrar algunas que estaban siendo actualmente utilizadas por hackers.

Java Logo

Era una noticia esperada durante estos días, y hoy finalmente Microsoft ha liberado la Windows 8 Consumer Preview para que comencemos a probar el nuevo sistema operativo de Microsoft que al menos estéticamente supone el cambio más radical desde Windows 95. Windows 8, que recoge y mejora todo lo bueno de Windows 7, ya de por si un magnífico sistema operativo, es la baza de Microsoft para recuperar la hegemonía total en el ámbito de los sistemas operativos.

windows 8

IBM es una de las empresas del sector que pone más énfasis en la investigación y desarrollo de nuevas tecnologías, por ejemplo, cuenta con 5 premios Nobel otorgados a sus trabajadores a lo largo de sus más de 100 años de historia. Uno de los campos en los que centra sus investigaciones actualmente es la computación cuántica y hoy han anunciado en el marco de la reunión anual de la American Physical Society un importante avance en la misma que permitirá ,a medio y largo plazo, avanzar en la construcción se ordenadores cuánticos.

ibm

Uno de los puntos más débiles de las botnets ha sido desde siempre su dependencia de centros de control desde los cuales los operadores daban órdenes a todos los componentes. Esto hacía que en el caso de que las autoridades tomaran control de estos C&C la botnet sufría cuanto menos un considerable bajón en su rendimiento, sino definitivo si al menos temporal. Pues bien, como cualquier desarrollador, los creadores de estas botnets se esfuerzan constantemente para mejorarlas y blindarlas, uno de sus últimos avances es el de prescindir de estos C&C en beneficio de una botnet P2P.

Durante estos últimos meses, principalmente debido a que la atención informativa es realmente arbitraria y se ha centrado en otros asuntos parecía que Wikileaks había dejado de funcionar como tal, nada más lejos de la realidad. Wikileaks ha publicado el primer pack de los casi 5 millones de correos electrónicos que se obtuvieron durante el hackeo de esta compañía de inteligencia a finales de año, como ya os informamos en Cyberseguridad.net.

Stratfor

Recientemente ha aparecido una nueva versión del troyano Flashback.G especialmente programado para atacar a los usuarios de Mac OS X Snow Leopard y que se centra en el robo de credenciales bancarias y de registros online. Afortunadamente solo con tener claras un par de precauciones podemos permanecer a salvo del mismo.

apple

Los responsables de la red DNSChanger, de origen estonio, ya fueron detenidos, los C&C de la red se encuentran desde hace semanas bajo el control de las autoridades federales de los Estados Unidos, que siguen trabajando contrareloj y mano a mano con cientos de ISP para identificar a los ordenadores que siguen formando parte de la botnet y aún así, se espera que no se puedan limpiar millones de ordenadores en el plazo dado por el juzgado por lo que estos quedarían sin conexión a la red.

En redes informáticas de mediano o gran tamaño a veces nos podemos encontrar con problemas que presentan sintomas contradictorios y de los cuales es dificil encontrar información o feedback en la red o por parte de otros compañeros ya que cada red es un mundo. Este es el caso en el que me encontré a finales de la semana pasada. En una red Wi-Fi corporativa de cliente, aparentemente bien configurada para una gran porción de los clientes, presentaba en cambio para otros tantos graves problemas de conexión.  En estos casos ante la falta de antecedentes y dadas las peliculiaridades de la red, un proceso metódico de todas las variables era necesario para llegar como así fué a una solución efectiva del problema.

Wi-Fi

Los terminales móviles con Android poseen unas posibilidades realmente enormes y aún así a muchos usuarios avanzados se le queda un poco pequeño comparado con un sistema operativo clásico. Ahora bien, que tal si añadiéramos una potente distribución de Linux como dual-OS a nuestro dispositivo? Este es el objetivo de Canonical con Ubuntu, del que ya ha mostrado una demo totalmente funcional.

Ubuntu on Android

En los últimos meses estamos viendo como tanto herramientas para protegernos de ataques como otras pensadas para todo lo contrario, pasan a ser open source, mejorando gracias a la comunidad en multitud de aspectos. La última empresa en dar este paso es Trend Micro, con su HijackThis.

Trend Micro HijackThis

Apple consciente de el aumento de amenazas contra su sistema operativo, ha anunciado que su próxima versión, Mountain Lion, que saldrá a la venta en verano incorporará de série un Gatekeeper para controlar que aplicaciones se descargan y instalan en la máquina.

apple

Si sois usuarios de Microsoft Security Essentials, lo mantenéis debidamente actualizado y durante el día de ayer visitasteis google.com, posiblemente os saltara una alarma ante un supuesto troyano. Como podéis suponer se trataba de un falso positivo.

Microsoft security essentials alert google.com

Tras un primer amago el año pasado el que introdujo la opción de login opcional a través de HTTPS, ahora Twitter ha incluído esta modalidad como predefinida para todas las cuentas. De esta manera la identificación en la red social se está haciendo ya en estos momentos de forma encriptada.

twitter

Microsoft, fiel al calendario, nos traerá mañana un nuevo lote de actualizaciones. En total serán nueve actualizaciones que corregirán un total de 21 vulnerabilidades, entre ellas cuatro de críticas.

Microsoft

Constantemente y en la mayoría de los casos de manera invisible, nuestra actividad en internet es monitorizada por terceros. Un gran porcentaje de las webs con gran volumen de visitas tienen acuerdos con 3,4 o más empresas de publicidad online que almacenan, analizan y comercian con nuestros datos, gustos, preferencias, costumbres.. Pero hay que saber que podemos bloquear estas actividades con herramientas gratuitas como Do not track +.

Do not track +

Google en un movimiento un tanto contradictorio ha anunciado que las próximas versiones de Google Chrome, dejarán de comprobar de antemano la validez de los certificados webs en el momento de la navegación en los servidores de las autoridades certificadoras (CA), dado el importante y creciente número de dificultades a la hora de comunicarse correctamente con estos. Pero en cambio seguirá realizando una comprobación similar en sus propios servidores con una base de datos que debe ser mantenida y actualizada con ayuda de las propias CA.

chrome

Seguro que a muchos de vosotros os suena el nombre de Foxconn, esta compañía taiwanesa es líder en la fabricación de componentes electrónicos teniendo entre algunos de sus clientes a firmas como Apple, Intel, IBM, Sony. Para dar una idea de su tamaño, solo decir que fabrica el 40% de los componentes electrónicos a nivel mundial, empleando a cientos de miles de empleados. Hoy un grupo de hackers llamado Swaggsec ha revelado el hackeo de sus sistemas y el robo de datos comprometedores para la compañía.

Foxconn

El ejército de Estados Unidos sigue un proceso constante de modernización a todos los niveles, y uno de ellos es la dotación a su personal de teléfonos y tablets capaces de albergar y transmitir con seguridad documentos y información sensible. Para ello Google y la agencia Defense Advanced Research Projects (responsable de parte del desarrollo del GPS) está desarrollando una versión modificada de Android.

Android

Mucho menos resistente de lo que se creía, así se puede calificar a FileVault de Apple, el sistema de encriptación de disco incluído en Mac OSX Lion. Investigadores de la empresa Passware han conseguido, gracias a la última versión de su software Passware Kit Forensic v11.3, romper la protección de FileVault en 40 minutos sin importar la complejidad o longitud del password.

Criptografía

Una de las críticas hacía el Android Market era que sobre las aplicaciones publicadas no existía un control demasiado severo, lo que permitía que se colaran ciertas aplicaciones malintencionadas. Google se ha puesto las pilas en este aspecto con la implementación de Google Bouncer,un sistema de seguridad, que según datos de la propia Google ha conseguido reducir el número de herramientas maliciosas un 40%.

Android Google Bouncer

No hace mucho que se lanzó PHP 5.3.9, esta versión corregía un problema de colisión de hash que afectaba varios lenguajes (php, .net..). Esta vulnerabilidad fue parcheada a través de la limitación de parámetros de entrada y no con la total corrección de la misma. Lamentablemente este parche fue implementado de manera incorrecta produciendo a su vez un nuevo fallo de seguridad aún más severo, que es el que se corrige con esta nueva versión.

php

La gente de Google no deja de sorprendernos con nuevos proyectos, esta vez en el Google Labs ha aparecido el nuevo Google Browser Size. Este simple pero a la vez tremendamente útil proyecto nos muestra en porcentajes el grado de visibilidad que nuestra web tiene para los posibles visitantes.

Google Browser Size

Estos últimos años los ordenadores Mac han dejado de ser plataformas especializadas de trabajo en ciertos ámbitos (diseño, música..) para irse convirtiendo en el ordenador personal de mucha gente. Este incremento en su popularidad y en la cantidad de Mac conectados a la red obviamente no han pasado inadvertidos para los atacantes que gradualmente han incrementado sus esfuerzos para con esta plataforma. Esto se nota claramente en el aumento de updates de seguridad de la plataforma, esta vez el gigante americano combina 38 parches de seguridad en su último update.

apple

La empresa de seguridad NCC Group ha lanzado un informe en el que se detalla, según sus datos, el origen de los cyber ataques a nivel mundial y su estimación del coste que estos mismos representan. Como podemos ver en el gráfico, entre Estados Unidos (1º) y China (2º) se reparten más del 38% de estos cyber ataques y un coste aproximado de más de cuarenta mil millones de dólares.

Cyberseguridad.net Origen hacks a nivel mundial

Un importante número de pequeñas páginas personales basadas en Wordpress 3.2.1 han sido recientemente comprometidas y están siendo usadas como host para redirigir a víctimas de campañas de spamm y phishing hacía el exploit kit Phoenix.

Cyberseguridad.net Wordpress