Problema de seguridad en servidores de Google expone información sensible

Junio 04, 07 by admin

Un grave problema de seguridad en los servidores de Google ha provocado que por primera vez alguien consigua acceder a ficheros de programación alojados dentro de los servidores de Google. Un usuario consiguió acceder a estos contenidos y ha hecho público un ficherio en el que podemos descubrir por ejemplo ’schema.sql’, donde se crean una serie de tablas de mySQL de la Base de Datos ‘dbRemoveUrl’, y destinadas a almacenar algunos datos referentes a la eliminación de URLs, como información de los usuarios o de las páginas web a eliminar.

Sin duda servirá para que Google se ponga las pilas en este sentido.

Devastadores efectos del gusano Nuwar

Marzo 07, 07 by admin

El gusano Nuwar se sitúa en el primer puesto de amenazas para los usuarios informáticos durante el mes de febrero. Nuwar es extremadamente peligroso y se actualiza decargándose desde distintas web de Internet.

En el segundo puesto se sitúa un troyano que redirecciona los equipos infectados para visitas algunas páginas controladas por los ciberdelincuentes. Este software malintencionado se denomina HTML/TrojanClicker.Agent.A

Le siguen otros software como Win32/Adware.Yisou en tercera posición, Nestsky.Q en cuarta posición, en quinta posición se sitúa el Phishing,  Win32/PSW.QQRob en sexta posición, Win32/Adware.Boran en septima posición y por último otros códigos como son Adware.180Solutions, Rjump, TrojanDownloader.Delf.BEN.

Algunas empresas de antivirus, apuntan que la tendencia de los ciberdelincuentes se orienta hacia la ingeniería social como principal técnica de propagación orientada hacía el robo de información delicada y personal como datos personales y contraseñas. Es necesario más que nunca  un eficaz sistema antivirus.

Fuente: http://www.union-web.com

SafeNet lanza una aplicación para encriptar las comunicaciones móviles

Febrero 16, 07 by admin

SafeNet lanza un cliente VPN seguro para dispositivos móviles y calidad para operadores. SoftRemote Mobile asegura las aplicaciones empresariales críticas y permite un ‘roaming’ fluido mediante MOBIKE

3GSM World Congress, BARCELONA, 15 de febrero de 2007 – SafeNet, (NASDAQ: SFNT), marcando el estándar de seguridad de la información, ha anunciado hoy la disponibilidad de SofRemote Mobile: un cliente VPN seguro para que los operadores de telecomunicaciones puedan asegurar las aplicaciones inalámbricas en dispositivos móviles. SoftRemote Mobile es una aplicación cliente VPN configurable y lista para ser utilizada, que permite a los operadores y a los fabricantes de dispositivos móviles ofrecer a sus clientes corporativos servicios VPN seguros, así como funcionalidades de roaming MOBIKE. Su probada interoperatividad con el VPN Consortium también convierte el SoftRemote Mobile en la ideal solución VPN móvil para clientes empresariales que quieran ofrecer a sus ejecutivos y empleados móviles un acceso seguro a aplicaciones y datos empresariales críticos.

Basado en la popular y fiable versión 11.0 de la familia de productos de SoftRemote, SoftRemote Mobile protege las comunicaciones críticas de las empresas, proporcionando una gran seguridad a distintas aplicaciones móviles, como el correo electrónico, la Voz IP y el acceso remoto a las aplicaciones empresariales. Al soportar MOBIKE, permite que los usuarios móviles puedan pasar fácilmente de una red IP -como las redes de datos GPRS, EDGE o 3G-, a otra red tipo WLAN sin perder la conexión VPN segura. Estas capacidades de roaming son un requerimiento esencial para la convergencia entre entornos móviles y fijos, como UMA e IMS. SoftRemote Mobile es compatible con las plataformas móviles más populares, incluyendo Windows Mobile 5 y el inminente lanzamiento de Windows Mobile, cuyo nombre en clave se conoce como Crossbow.

“La evolución de las redes IP permite que los operadores móviles ofrezcan una solución VPN segura a sus usuarios corporativos”, dice Bill Anderson, vicepresidente de productos de cifrado de SafeNet: “Somos los primeros en el mercado con un solución VPN IPSec lista para que los operadores puedan ofrecer servicios de VPN móvil segura y con un alto valor añadido”.

Demostración de productos en el 3GSM
La familia de productos SoftRemote de SafeNet constituye el estándar de facto en materia de software cliente para VPN, con millones de usuarios en todo el mundo. El stand de SafeNet (2G02) en el 3GSM de Barcelona será el escenario elegido por la compañía para realizar sus demostraciones del SoftRemote Mobile. Las demostraciones permitirán experimentar en primera persona las funcionalidades de seguridad únicas en distintos escenarios reales, como el establecimiento de una llamada VoIP segura, la itinerancia entre de redes inalámbricas LAN con MOBIKE, y el envío de emails confidenciales a través de una conexión VPN segura.

Características de la seguridad móvil
SoftRemote Mobile proporciona la más robusta autentificación, confidencialidad e integridad de datos VPN cliente-cliente y cliente-pasarela, valiéndose de los últimos estándares en autentificación y cifrado IPSec. Totalmente operativo con cualquier pasarela IPSec, este pequeño hito del cliente VPN móvil se caracteriza por disponer de IKEv2 y MOBIKE, la última incorporación en materia de multihoming y movilidad al protocolo IKE especificado por IETF. Otros protocolos de seguridad que soporta son: AES, DES, 3DES, MD5 Y SHA. El SoftRemote Mobile también soporta infraestructura por clave pública para una mayor protección, incluyendo certificados digitales líderes como los de VeriSign, Entrust, Microsoft y Netscape.

Potente gestor de políticas
SoftRemote Mobile permite a los administradores configurar fácilmente las políticas de seguridad y gestionar los certificados. Los intuitivos menús de configuración permiten a los administradores distribuir masivamente las políticas de configuración de los clientes VPN sin involucrar a ningún usuario. SoftRemote Mobile también incluye poderosas funcionalidades de administración que hacen más fácil la configuración de la política de accesos y diagnostico de conexiones, incluyendo la gestión de certificados, edición de políticas de seguridad, seguimiento y monitorización de conexiones, así como la visualización de los accesos.

Dispositivos móviles para OEM, operadores y usuarios empresariales
La licencia de uso de SoftRemote Mobile se puede obtener a través de los fabricantes de móviles y operadores, que proporcionan a sus clientes un móvil con seguridad VPN y fácilmente configurable. SoftRemote Mobile también está disponible como aplicación cliente VPN, lista para que los clientes corporativos la puedan usar. Los actuales clientes de SoftRemote se pueden beneficiar de las ofertas especiales de actualización del servicio.

Sistemas de seguridad integrados para OEMs
SafeNet es proveedor de sistemas de seguridad que permite a los desarrolladores OEMs integrar robustos sistemas de seguridad en los productos de red, reduciendo los costes y el tiempo necesario para que el producto llegue al mercado. Los premiados sistemas de seguridad de SafeNet son implementados por las empresas líderes en telecomunicaciones, redes y por los vendedores de semiconductores, que confían en las mejores soluciones de seguridad para la siguiente generación de productos de red. Algunos de los clientes OEM de SafeNet son: Nokia, Ericsson, NEC, AMCC, AMD, Azaire Networks, Cisco, Hitachi, HP, Juniper Networks, PMC-Sierra, Lucent Technologies, Nortel, Siemens, Samsung, y Texas Instruments.

Enlaces
SoftRemote Mobile: http://www.safenet-inc.com/SoftRemote

ISO 27001: "los controles" (parte II)

Febrero 07, 07 by admin

Alejandro Corletti nos envió hace semanas (y pido mil perdones por no poder ponerlo antes) la segunda parte de la documentación que está elaborando sobre ISO 27001, concretamente titulado ISO 27001: los controles (parte II)

Durante este texto se tratarán de resumir los aspectos fundamentales que cubren el resto de los controles, para poder obtener como resultado una visión completa de lo que debe ser considerado en cualquier organización que desee preparar e implementar un verdadero Sistema de Gestión de la Seguridad de la Información (SGSI), y de esta forma preparar el camino para una certificación en el estándar ISO 27001, que como ya se mencionó en los artículos anteriores, se aprecia, será uno de los pilares fundamentales para definir la “Calidad” con que se adoptan y gestionan acciones y medidas de seguridad sobre los recursos de una empresa.

Si aún no habeis leido la primera parte, os recomendamos empezar por ella. Agradecemos enormemente a Alejandro por su colaboración.

La seguridad en Windows Vista

Febrero 03, 07 by admin

Microsoft lanza Windows Vista, el primer sistema operativo de Microsoft desde octubre de 2001 cuanto lanzó Windows XP. El acontecimiento se llevó a cabo esta semana en la ciudad de Nueva York. Junto a Windows Vista el gigante informático lanzó además la nueva suite Office 2007.

El lanzamiento de Windows Vista ha sido anunciado desde hace 5 años cuando Microsoft acercó posiciones con la seguridad informática de su software mediante su “iniciativa de computación confiable”. Esta iniciativa se llevó a cabo a raíz de los ataques sufridos por virus y gusanos como Code Red y Nimda . El primer resultado de este giro hacia la seguridad de su software fue la aparición del Service Pack 2 de Windows XP (que muchos hemos puesto en entredicho que realmente incrementara la seguridad). Recientemente el resultado de su nuevo giro hacia la seguridad fue Internet Explorer 7 el cual incorpora ventajas adicionales hacia la seguridad como la limitación impuesta a la acción de los controladores ActiveX y un sistema antiphishing.

El nuevo Windows Vista incorpora de serie software contra el “spyware” y “programas espía” y contra la instalación de otros programas maliciosos, así como mecanismos para impedir el paso al disco duro si el ordenador es controlado por delincuentes informáticos.

El nuevo software incorpora tres ventajas sobre seguridad con respecto a su antecesor “XP” que dificulta un ataque cuando una vulnerabilidad sea descubierta : kernel Match Protection (PatchGuard), Data Execution Prevention (Prevención de ejecución de datos) y Address Space Layout Randomization (ASLR).

Los avances en seguridad de Windows Vista no están dirigidos a impedir que penetre en el sistema códigos maliciosos, de ese trabajo ya se encargan los antivirus, sino  a impedir que un programa mal diseñado desestabilice el sistema e introduzca agujeros de seguridad.

A partir de este momento las principales marcas de antivirus deben de adaptar, si no lo han hecho ya, su software al nuevo sistema operativo. Uno de los mejores antivirus existentes en el mercado, a mi juicio si no el mejor, es el caso de ESET NOD32 que ha mejorado su código para adaptarlo al nuevo sistema operativo.

El nuevo sistema operativo no traerá un antivirus instalado, sin embargo sí trae un Firewall y Windows Defender que ayuda a proteger el equipo contra Spywares y códigos maliciosos.

Microsoft ha reconocido que la aparición de fallos es inevitable y es solo cuestión de tiempo, “sabemos que no tendremos el códigoperfecto al 100%. Nadie lo tiene en la industria informática pero Vista dispone de muchas capas de defensa” dijo Stephen Toulouse encargado de la Seguridad de Vista.

En el mundo informático ya existen recompensas cuantiosas para quien descubra un agujero de seguridad e incluso para quien diseñe el código que explote esos agujeros de seguridad. IDefense Labs, subsidiaria de la empresa de tecnología VeriSign, ofrece 8.000 $ a los primeros seis investigadores que encuentren un agujero de seguridad en Vista y 4.000 $ más a quienes diseñen los códigos que exploten esa vulnerabilidad.

El objetivo de está recompensa no es otro que vender esta información a empresas y agencias gubernamentales para que protejan sus sistemas.

Windows Vista ya ha dado también que hablar por los requisitos excesivos y por la bajada de rendimiento que ofrece frente a XP

Fuentes: http://www.microsoft.com
http://www.iblnews.com
http://www.vsantivirus.com

Alerta de un phishing que simula una devolución fiscal de la Agencia Tributaria

Febrero 01, 07 by admin

Estos días hemos recibido diversos emails que contienen un ataque de phishing que utiliza de forma dinámica  las imágenes e incluso las noticias de la página oficial de la Agencia Tributaria para apropiarse ilegalmente de claves de tarjetas bancarias y datos personales.

El asunto del correo trampa “Devolución Fiscal”
Su contenido simula la devolución fiscal de 90 Euros.

Lo que pretende es que la víctima introduzca los datos de su tarjeta de crédito para que hacienda le devuelva la cifra indicada. Como siempre este tipo de correos electrónicos trampa contienen enlaces que nos envían a una página web que suplanta a una entidad o empresa en este caso - la Agencia Tributaria-. Este sitio fraudulento ha sido denunciado a las Fuerzas de Seguridad del Estado desde las 23.00 horas del día 29 de Enero.

Los correos electrónicos enviados por los ciberdelincuentes son enviados a través de la dirección “devolucion.fiscal@aeats.eu” el cual no está alojado en el dominio aeats.eu pero que utiliza aeat.es.  

La web trampa esta registrada con los siguiente datos, que no tienen que ver nada con la Agencia Tributaria:

Nombre: Forbes Isabel N
Organización: SIsabelForbes
Registrador: Tucows.com
Sitio Web: domainhelp.tucows.com

El dominio fue registrado el día 27 de enero de 2007 en la dirección British Telecommunications PLC en Londres, y alojado fasthosts.co.uk y el correo  proporcionado para el registro es: cristinehend@yahoo.com.

El correo basura lleva un enlace que al ser pulsado dirige a una página que toma las imágenes y noticias de la página real de la Agencia Tributaria y en la parte izquierda introduce un formulario ficticio de “devolución fiscal” en la cual solicitan los datos personales y de la tarjeta de crédito para realizar la supuesta devolución.

Lo novedoso de este ataque consiste en utilizar la Agencia Tributaria para conseguir atraer a sus victimas con el pretexto de conseguir la devolución de sus impuestos.

Fuente: Internautas

Alerta: Correos falsos que anuncian la muerte de Fidel Castro y/o Hugo Chávez

Enero 23, 07 by admin

La Asociación de Internautas ha alertado de que circulan correos electrónicos con fichero adjunto de asuntos como ‘Fidel Castro dead’ (Fidel Castro ha muerto) o ‘Hugo Chávez dead’ (Hugo Chávez ha muerto) que contienen un troyano muy peligroso.
Según el comunicado de la Asociación, otros ficheros rezan ‘Saddam Hussein alive’ (Sadam Hussein está vivo) o ‘Saddam Hussein safe and sound’ (Sadam Husein está sano y salvo) o se refieren a misiles rusos que han derribado un avión estadounidense (’Russian missile shot down USA aircraft’).

El mismo troyano también viaja adjunto a correos sobre la muerte del presidente ruso, Vladimir Putin, o un ataque terrorista a la Corte Suprema de Estados Unidos. En algunos correos señalan que la secretaria de Estado estadounidense, Condoleeza Rice , ‘ha pateado a la canciller alemana, Angela Merkel’ o una devastadora ola de frío en el suroeste de Estados Unidos que ha causado la muerte de ‘más de mil personas’. (’Storm Worm’)

La Asociación de Internautas advierte de que el asunto del mensaje está cambiando en las últimas horas y contiene un fichero ejecutable con alguno de los siguientes nombres: video.exe; full video.exe; read more.exe, full text.exe y full clip.exe.

El fichero ejecutable es un “troyano downloader” (para descargar) que los antivirus no detectan, de modo que la Asociación pide a los usuarios de Internet que pongan “el máximo cuidado en los próximos días por este brote de correos infectados”.

Circula en internet un peligroso Kit para realizar ataques de phishing

Enero 16, 07 by admin

La compañía EMC ha informado de la aparición de un peligroso “Kit para el defraudador” que circula por Internet y que permite realizar ataques de “phishing”.

Según ha alertado la empresa el producto delictivo se puede probar gratis en ciertos foros de Internet y por la cantidad de 1000 dólares se puede adquirir y realizar ataques sofisticados y actualizados para robar la identidad de usuarios bancarios.

El producto se denomina “Universal Man in the Middle Phishing Kit” permite entrar en contacto con la página web de cada entidad bancaria de forma que el cliente interactua con información legítima y no percibir que está ante una web falsa.

A partir de ese momento la voluntad de los estafadores es diversa y consiste en el robo tanto de identidades y claves como de cualquier otra información que tenga algún valor.

Videos y fotos de la ejecución de Saddam que contienen virus informáticos y spyware.

Enero 12, 07 by admin

Los crackers han evolucionado en sus métodos malévolos y están atacando con campañas masivas de spam con videos y fotos de la ejecución de Saddam Hussein que esconden en su interior virus informáticos y spyware.

Un virus ha sido identificado como “Banload” y contiene el archivo “Saddam morto.scr”, el otro sería el “Delf.acc” que contiene al archivo “saddam.exe”. Estos virus tienen el objetivo de lucrarse mediante el robo de identidades y claves bancarias para después limpiar las cuentas de sus propietarios.

Feliz 2.007

Diciembre 31, 06 by admin

Desde Shell Security deseamos a todos nuestros usuarios, lectores, editores, moderadores (y todo lo que termine en “ores”) un feliz y exitoso 2.007, lleno de felicidad, salud y esperemos que PAZ.

Durante los primeros meses de 2.007, modificaremos Shell Security para adaptarlo a “los nuevos tiempos” (también en los próximos días iremos poniendo todo un poco al día)

Gracias a todos, un abrazo.