sábado, 27 de diciembre de 2008

Propagación de malware a través de sitios vulnerados y MSN

Tal y como preveíamos cuando anunciamos la nueva vulnerabilidad de Internet Explorer (ya solucionada), era cuestión de tiempo hasta que aparecieran sitios vulnerados y en los cuales se llama a un script dañino que explota dicha vulnerabilidad para infectar usuarios.

En este momento se puede acceder a miles de sitios vulnerados a través de cualquier buscador y en ellos se puede ver un script ofuscado. La propagación de dicha amenaza también se está realizando a través de mensajería instantánea. Por ejemplo, un usuario infectado podría enviar el siguiente mensaje:

Al ingresar al sitio, también se llegar al siguiente script dañino:


Si se desofusca el código se puede ver que en realidad se trata del reciente exploit de XML de Internet Explorer, el cual funciona en las versiones 6.0 ó superior. Al ejecutarse dicho exploit en un sistema no actualizado, se descarga un troyano orientado a robar datos sensibles del usuario. ESET NOD32 detecta proactivamente el exploit como JS/Exploit.CVE-2008-4844.gen

Debido a que este exploit y cualquier otro puede encontrarse en cualquier sitio web, es fundamental actualizar el sistema, instalar un antivirus con capacidades proactivas y tomar las medidas de prevención ante la explotación de la vulnerabilidad.

Con respecto al cliente de mensajería instantánea, en Configurando ESET NOD32 Antivirus en MSN I y II encontrará información de utilidad para la prevención de esta y otras amenazas.

Click aquí para ver el original.

Windows 7 restaurará las aplicaciones que no respondan sin necesidad de reiniciarlas


Una de las cosas más desagradables que nos pueden pasar cuando estamos trabajando en el ordenador es que la aplicación que estamos usando deje de responder y perdamos todo el trabajo que no hemos guardado. En Windows Vista se incorporó un “panel de acción” para estos casos, que nos la opción de reiniciar la aplicación, cerrarla, o esperar a que responda, pero por lo general solo las primeras 2 funcionan, y ambas implican la pérdida de nuestro trabajo.

Pero en Windows 7 las cosas serán diferentes. En él la opción “Reiniciar” ha sido reemplazada por una en la que Windows usará su magia cancelará la última acción que realizamos en la aplicación para así conseguir que responda nuevamente, y evitar que nosotros perdamos información.

En un principio podría pensarse que se trata de una función fraudulenta como la supuesta importación de extensiones de Firefox que IE8 Beta 1 aseguraba que podía hacer. Pero las personas que lo han probado aseguran que de verdad funciona y que, en la mayoría de los casos, devuelve a los programas a su estado normal sin apenas incurrir en pérdidas de datos para el usuario.

Sin embargo, la restauración de aplicaciones no esta disponible en Internet Explorer 8, ya que este dispone de su propio sistema de restauración, el llamado Crash Recovery, que supuestamente debería recuperar las pestañas que se cuelguen sin afectar la integridad del navegador (esto gracias a que cada pestaña posee un proceso independiente, como en Chrome). Sin embargo, hasta el día de hoy, esa característica sigue sin funcionar como debería. Ya veremos si las cosas cambian para cuando llegue la Release Candidate.

Click aquí para ver el original.

lunes, 22 de diciembre de 2008

La armada británica completa el despliegue de "Windows para Submarinos"

Según afirma The Register, la Royal Navy y BAE Systems han anunciado que han completado antes de lo previsto su implementación de "Windows para Submarinos" (TM).

Redes ethernet de ordenadores Windows instaladas en cada submarino gobernarán a partir de ahora la flota nuclear británica. Aunque inicialmente se pensó que el sistema operativo utilizado sería Windows 2000, gente que ha trabajado después en el proyecto ha declarado a The Register que principalmente se utiliza Windows XP.

En fin... hay gente para todo. Según parece el código está situado en sourceforge...

domingo, 21 de diciembre de 2008

Apple se prepara para un 2009 incierto

Por Gabriel Madway.

Esta es normalmente una buena época del año para Apple, ya que los consumidores suelen abarrotar sus tiendas y aumenta el interés y las conversaciones sobre la feria Macworld de enero.

Pero este año, parece haber mucho menos que celebrar, y 2009 podría incluso ser un poco sombrío.

El presidente Steve Jobs no hablará en la Macworld en enero, lo que es asumido como una señal de que no habrá grandes productos en las tiendas.

Las ventas de Apple se están viendo afectadas por la falta de un nuevo ordenador de mesa, según la firma de investigación NPD, y Goldman Sachs prevé que la compañía se enfrente a un entorno aún peor a medida que se debilita la demanda por sus productos de alta tecnología.

Además, el anuncio de que Phil Schiller, vicepresidente de márketing mundial de producto, dará el discurso principal en la Macworld en lugar de Jobs hizo caer las acciones más de un 6 por ciento el miércoles, mientras reaparecían las especulaciones sobre la salud del presidente de la compañía.

Apple sigue siendo una marca-símbolo, cuyo márketing, estado de cuentas y fuerte crecimiento son la envidia de sus competidores. Sin embargo, con las expectativas de un gran lanzamiento de producto ahora acallados y el gasto del consumidor reprimido, la previsión es un poco más gris.

Shaw Wu, analista en Kaufman Bros, dijo que Apple está "bien posicionada para capear el temporal", pero dijo que le gustaría que explorara bajar los precios para estimular las ventas.

Sin embargo, el analista de Oppenheimer Yair Reiner está preocupado por el futuro.

"La cuestión no es sólo 2009, es lo que sucede después", declaró Reiner. "¿Cuál va a ser el próximo grupo de productos que sigan liderando el cambio de Windows a Apple?", se preguntó.

Los discursos de Jobs en la Macworld son unos de los acontecimientos del año más ansiosamente esperados por los entusiastas de la tecnología. Jobs es considerado un maestro en las ventas y ha utilizado ferias anteriores para lanzar productos como el iPhone, que se convirtió en un enorme éxito.

"Diría que el hecho de que Phil hable en lugar de Steve es una indicación de que no habrá un gran producto bomba", dijo el analista de NPD Stephen Baker.

Las noticias sobre la Macworld se producen en medio de un declive económico brutal. Con los consumidores nerviosos, las ventas de Apple, como las de otras compañías de tecnología dirigida al público, probablemente sufrirán.

El beneficio de Oracle cae un 1% en su segundo trimestre fiscal

Oracle, tercer fabricante de software del mundo, ha anunciado un beneficio neto del 1 por ciento en el segundo trimestre fiscal, porque la desaceleración económica mundial perjudicó la demanda y el avance del dólar golpeó las ventas internacionales. Seguir leyendo el artículo.

El beneficio neto cayó a 1.296 millones de dólares, o a 25 centavos de dólar por acción, frente a los 1.303 millones de dólares, o 25 centavos por papel, del mismo período del año anterior.

Las ventas de nuevos software, conocidas como ingresos por licencias, cayeron un 3 por ciento contra el año anterior, a 1.600 millones de dólares durante su segundo trimestre finalizado el 30 de noviembre.

Los analistas de Wall Street esperaban, de media, que las ventas de nuevos software cayeran un 0,38 por ciento frente al mismo período del año anterior, a 1.660 millones de dólares, según un sondeo realizado por Reuters entre 12 analistas a comienzos de esta semana.

En septiembre, Oracle dijo a los inversores que esperaba que las ventas de nuevos software aumentaran entre un 2 y un 12 por ciento en el segundo trimestre, lo que supondría un impacto negativo cambiario de 3 puntos porcentuales.

Durante ese trimestre, el euro cayó un 13,4 por ciento frente al dólar y la libra esterlina perdió un 15,4 por ciento contra la moneda estadounidense.

Click aquí para ver el original.

Windows 7 Beta estará disponible para descarga a partir del 5 Enero 2009

La versión beta de Windows 7 podría ponerse a disposición de los usuarios que lo deseen para descargar el próximo 5 de enero de 2009. Sin duda, Microsoft confirmó que está trabajando ya en las etapas finales de la siguiente generación de la versión beta de Windows 7, pero no ha logrado, hasta la fecha, fijar un plazo real para la entrega de cara a los usuarios. Sin embargo, Microsoft ha confirmado de manera oficial que Windows 7 Beta se ofrecerá para descarga a través de la de enero del kit Microsoft Action Pack Subscription (MAPS), que empezará a distribuirse el 5 de enero de 2009.

Según Microsoft Evangelist Keith Combs, Windows 7 Beta 1 está a la vuelta de la esquina, la empresa de Redmond planea iniciar envío de DVDs con los bits de este SO el 13 de Enero de 2009, a todos los participantes de las conferencias de desarrolladores de MSDN. Sin embargo, el gigante del software pretende al mismo tiempo, incluir la versión beta de Windows 7 dentro del kit de actualización trimestral “Quarterly Update”.

La compañía de Redmond indicó que, aunque Windows 7 Beta podría ser accesible a través del kit de actualización trimestral “Quarterly Update” a partir de Enero de 2009, los suscriptores al “Microsoft Action Pack” tendrían que descargar esta versión de desarrollo. Sin embargo, está claro que a principios del próximo año Microsoft comenzará a ofrecer Windows 7 Beta 1 para su descarga. La empresa ya ha comenzado enviando invitaciones a los evaluadores para participar en el programa beta de Windows 7 y Windows 7 Server (Windows Server R2 2008).

Click aquí para ver el original.

Microsoft publica el parche para la vulnerabilidad de Internet Explorer

Tal y como adelantamos ayer, Microsoft ha publicado la actualización para su navegador Internet Explorer. La instalación inmediata de este parche es imprescindible, ya que la vulnerabilidad es crítica y está siendo aprovechada de forma activa por atacantes.

El problema puede permitir al atacante la ejecución de código arbitrario, sin interacción del usuario con tan solo visitar una página web comprometida. La vulnerabilidad, que afecta a todas las versiones de Internet Explorer, reside en el manejo de etiquetas XML. Además se ha comprobado que el fallo lleva tiempo siendo activamente aprovechado por webs para instalar malware.

Según algunos medios el número de ordenadores infectados puede llegar a los dos millones, a través de más de 100.000 sitios web legítimos (aunque la mayoría de ellos chinos) comprometidos para aprovechar la vulnerabilidad e infectar automáticamente a los visitantes.

El fallo que se hizo público la semana pasada, justo el día antes de la publicación mensual de boletines, ha obligado a Microsoft a trabajar contrarreloj y en apenas nueve días ha publicado un boletín fuera de ciclo (el MS08-078) en el que anuncia la esperada actualización. Hay que tener en cuenta que en este tiempo se ha desarrollado, corregido, probado, evaluado y distribuido la actualización para todas las versiones de IE, en todas las plataformas e idiomas posibles (más de 300 versiones diferentes según Microsoft). Aunque todo esto no impide que en el futuro pueda detectarse algún problema con el parche, debido a las prisas con que se ha llevado a cabo todo el proceso.

La actualización está disponible a través de los medios habituales, desde Windows Update o a a través de los enlaces de descarga disponibles en el boletín MS08-078:
http://www.microsoft.com/spain/technet/security/bulletin/ms08-078.mspx
Los sistemas configurados para la instalación automática de las actualizaciones ya han debido actualizarse.

Boletín de seguridad de Microsoft MS08-078 Crítico
Actualización de seguridad para Internet Explorer (960714)
http://www.microsoft.com/spain/technet/security/bulletin/ms08-078.mspx

Rise of IE Zero-Day Through SQL Injection
https://forums.symantec.com/t5/Vulnerabilities-Exploits/Rise-of-IE-Zero-Day-Through-SQL-Injection/ba-p/372832#A182

Click aquí para ver el original.

sábado, 20 de diciembre de 2008

Burlando captchas con troyanos

Analizando un malware desarrollado para redes sociales, el Koobface, me encontré con una sorpresa interesante. Al instalarse una variante determinada de dicho troyano, el mismo descarga un malware que nada tiene que ver con las redes sociales.

Se trata de un troyano que ESET NOD32 detecta como Win32/Agent.OLA y que tiene una capacidad que no hemos desarrollado hasta este momento en el Blog: se trata de un troyano utilizado para romper captchas.

Recordemos que los CAPTCHA (Completely Automated Public Turing test to Tell Computers and Humans Apart) son una prueba de Turing automática para diferenciar a máquinas y humanos y se utilizan con el objetivo de evitar que programas automáticos (robots) realicen registro de usuarios en cualquier servicio disponible en Internet.

Si bien en el último tiempo distintos captchas han sido crackeados, permitiendo el registro automático en Live, Yahoo!, y otros, la verdad es que gran parte del trabajo es realizado por seres humanos creando grandes bases de datos relacionando la imagen del captcha y su respectiva solución (la palabra descifrada).

En mi caso, al descargarse y ejecutarse automáticamente, el troyano crea un archivo captcha.exe en el directorio del sistema y luego se ejecutará en cada reinicio mostrando la siguiente pantalla:



Como puede verse se amenaza al usuario de que si no ingresa la palabra mostrada en la imagen, su sistema se reiniciará. Con esto se logra que el usuario resuelva el captcha, enviando la solución al sitio del atacante y almacenando el mismo en grandes bases de datos.

La próxima vez que el captcha sea utilizado en algún registro de cualquier servicio, el atacante ya tiene la solución almacenada. Con esto, el delincuente puede registrar cuentas falsas automáticamente en cualquier servicio del mundo, para luego utilizarla en otros ataques.

En este caso no se ha crackeado el captcha, sino que se utiliza a miles de usuarios infectados para que resuelvan los mismos, creando bases de datos con la imagen y la solución. Una vez más se logra que el usuario colabore, sin saberlo, con los delincuentes.

Click aquí para ver el original.

jueves, 18 de diciembre de 2008

Prevención ante la explotación de la vulnerabilidad 0-Day en Internet Explorer

Como anunciamos, se está aprovechando una vulnerabilidad no solucionada en Internet Explorer para descargar malware. Aunque no se puede resolver completamente el problema, para mitigarlo y prevenirlo lo máximo posible, debemos realizar una sencilla configuración en el navegador.

Si bien las capturas que utilizaremos están basadas en la versión 7.0 de Internet Explorer, también son aplicables, aunque encuentren ligeras diferencias, para la versión 6.

En primer lugar, debemos acceder a las Opciones de Internet desde el menú Herramientas. Luego, en la solapa Seguridad, cambiamos el nivel de seguridad para la zona de Internet a Alto y finalizamos haciendo clic sobre el botón Aplicar. De esta manera deshabilitaremos funcionalidades como la ejecución de código Active scripting, ActiveX, Applets de Java, etc., brindando mayor grado de seguridad al navegador.

En la zona Sitios de confianza de la misma solapa, podemos especificar, a través del botón Sitios, las direcciones de los sitios web que consideramos de confianza.


En la solapa Privacidad, también es conveniente que, desde el botón Avanzada, se tilde la casilla de verificación llamada Invalidar la administración automática de cookies y, en las opciones que se habilitan, marcar en Preguntar.

Otra configuración importante que guarda relación directa con la explotación de vulnerabilidades es la relacionada a los objetos multimedia. Para controlarlo se debe deshabilitar dos opciones, Activar animaciones en páginas web y Reproducir sonidos en páginas web, ubicadas en la solapa Opciones avanzadas.

Por otro lado, y fuera de las configuraciones de seguridad propias del navegador, también es conveniente configurar la prevención de ejecución de datos (DEP) presente en plataformas Windows XP y Vista. Esto se logra accediendo a: Mi PC > Propiedades > Opciones avanzadas y en la sección rendimiento hacer clic sobre el botón Configuración.

Se abrirá la ventana Opciones de rendimiento y, en ella, debemos asegurarnos que se encuentre activada la opción Activar DEP sólo para los programas y servicios de Windows esenciales.


Por último, ESET NOD32 detecta y elimina estas amenazas por lo que es altamente recomendable actualizarlo y mantenerlo activo.

Click aquí para ver el original.

lunes, 15 de diciembre de 2008

Último Programa del 2008

Como bien sabemos, todos los años tienen un principio y un final... Y este 2008 no es la excepción ni mucho menos. Por eso me gustaría que hoy estuvierais con nosotros de 20:00 a 21:00 en nuestro último programa de este año (nuestra 3ª Temporada ya...). Así pues, desearos a todos que tengáis unas felices fiestas, un próspero año 2009 y, sobre todo, que paséis grandes momentos junto a vuestra familia.

Un Saludo, del equipo de Los 40 Digitales.

Vulnerabilidad no solucionada en Internet Explorer descarga malware

El lunes 8 de este mes, un día antes que aparecieran las actualizaciones mensuales de Microsoft, un grupo chino (presuntamente sin intención, aunque hay otras versiones) hacía circular por Internet un exploit 0-day (vulnerabilidad sin solución hasta el momento) para Internet Explorer 7.0. Al hacerse conocido en ese momento, imposibilita a la empresa a lanzar una actualización al día siguiente y logrando que el exploit se masificara.
Por eso, en este momento existen múltiples variantes del mismo que están siendo aprovechadas por los creadores de malware para difundir sus creaciones. Microsoft se encuentra trabajando en la solución en su Aviso de seguridad número 961051. Hasta el momento, se desconoce el impacto real de la vulnerabilidad pero se sabe que potencialmente podría incluir a Internet Explorer 6.0 o superior (en Windows XP, Windows Vista y Windows Server 2003 y 2008, aún con todos los Service Pack instalados), sin bien hasta ahora solamente se encuentran circulando exploits para la versión 7.0 del navegador.Los diferentes exploits activos explotan una vulnerabilidad en el manejo de etiquetas XML que efectúa Internet Explorer y, a través de un código Javascript, genera un código ejecutable (shellcode), que, a su vez, descarga otro archivo con diferentes troyanos. ESET NOD32 bloquea las amenazas.
Como puede verse el exploit permite ejecutar código arbitrario en el sistema del usuario y descargar cualquier tipo de programa dañino al sistema, lo que lo vuelve extremadamente peligroso.
Para agravar el problema, los exploits y malware se encuentran circulando en Internet ya que los mismos han sido inyectados a través de Javascript en cientos de sitios e incluso ya es posible encontrarlos con cualquier buscador. La inyección realizada en sitios vulnerables, que posean información en Microsoft SQL Server, es la siguiente:

Si el usuario ingresara a estos sitios, se llamará automáticamente al Javascript mostrado, comenzando la explotación del fallo y la consecuente descarga del malware. A continuación dejo una captura de pantalla del código Javascript que explota la vulnerabilidad en Internet Explorer 7.0 y genera la shellcode mencionada:
Y, a continuación otra imagen de lo que sucede al ingresar a un sitio modificado en el cual se insertó el Javascript:

Como puede verse en los recuadros se descargan distintos HTML, los cuales son explotaciones de vulnerabilidades anteriores ya solucionadas pero, que ante la duda, se ejecutan ya que existen millones de usuarios que aún no han actualizado su sistema. Luego, se encuentra el archivo “ie7.htm” que es el mostrado anteriormente y que descarga el archivo win.exe.
Resumiendo:
* Aparece una vulnerabilidad no parcheada (0-day) y el lunes 8 se publicó un exploit para la misma.* Microsoft aún se encuentra analizado el problema para lanzar quizás una actualización fuera del circuito de cada mes,* Existen diferentes explotaciones del malware que terminan descargando diferentes malware al equipo del usuario,* Existen cientos de sitios desde los cuales es posible infectarse simplemente ingresando,* ESET NOD32 detecta las amenazas, ya sea el exploit como los malware descargados a través de su Heurística Avanzada.
Pasos para la mitigación del problema (no resuelven completamente el problema):
Desde ESET hemos publicado una pequeña guía paso a paso para prevenir la explotación de esta vulnerabilidad y la posible descarga de malware y además es bueno seguir estos consejos:
* Actualizar a la brevedad para evitar que otras vulnerabilidades antiguas afecten nuestro sistema, sobre todo al ingresar a sitios webs como los mostrados en la imagen.* Instalar un antivirus con capacidades proactivas como ESET NOD32 que detecte tanto el exploit como el malware descargado.* Configurar el navegador en nivel Alto de seguridad y habilitar el Modo protegido de Internet Explorer en los sistemas que lo permitan, para prevenir la ejecución de código en páginas no confiables.* No autorizar ejecución de código cuando el navegador lo solicite, mostrando la barra amarilla en la parte superior del mismo.* Activar DEP (Data Execution Prevention), ya que por defecto se encuentra desactivado en Internet Explorer, para prevenir la ejecución de código en zonas de memoria no marcadas como ejecutables.* No utilizar el sistema con permisos administrativos para evitar la posible ejecución de código.
Repito que esto mitiga en gran parte del problema pero, no lo soluciona. Por eso, es fundamental contar con las herramientas adecuadas de prevención, el sentido común y los buenos hábitos y educación que cada día intentamos llevar a Uds. desde ESET.

sábado, 13 de diciembre de 2008

Sobre la Radio...

Uniradio es la radio de la Universidad de Huelva, un proyecto joven, sólido e ilusionante, pionero en Andalucía y con una clara vocación de servicio público. Creada con fines culturales y sociales, la radio funciona de modo autónomo, autogestionándose a través de la “Asociación Cultural Radio Universitaria de Huelva”, una institución sin ánimo de lucro (inscrita en el Registro de Asociaciones de Andalucía con el núm. 3021). Prueba de ello es la ausencia de publicidad en nuestra programación, basando nuestra financiación en patrocinios y subvenciones públicas. Gracias a estas ayudas, la asociación universitaria lleva a cabo cursos de formación, proyectos de intercambio, recursos sonoros para la docencia, etc.

Uniradio es una emisora cuyos programas están realizados por un colectivo de más de setenta personas, principalmente alumnos/as universitarios, profesores y Personal de Administración y Servicios de la UHU. Todos ellos realizan esta labor de modo totalmente altruista y desinteresado, intentando dar voz a colectivos desfavorecidos como presos, inmigrantes o jóvenes en riesgo de exclusión social entre otros, además de divulgar temáticas que, por lo general, no tienen cabida en los medios convencionales.

Uniradio no es un medio pensado exclusivamente para la comunidad universitaria, sino que pretende hacer llegar sus contenidos a la sociedad onubense en general a través del 103.6 de la FM, así como a todas aquellas personas que desde cualquier lugar del mundo nos escuchen vía Internet www.uniradio.es.

Uniradio es, en definitiva, un lugar de encuentro, de formación y deconvergencia social.
Uniradio, porque otra radio también es posible.

Sin más os dejamos todos los enlaces de los blogs de los programas que hacen posible Uniradio (103.6 FM):
http://80musicas.blogspot.com/
http://alterna2uniradio.blogspot.com/
http://astrolabioradio.blogspot.com/
http://atravesdelespejo-uniradio.blogspot.com/
http://calle110.blogspot.com/
http://campusactivouniradio.blogspot.com/
http://delrosaalamarillo.blogspot.com/
http://divulgalia.blogspot.com/
http://eltrendelamemoriauniradio.blogspot.com/
http://fronterasabiertasuniradio.blogspot.com/
http://huellasenlatierrauniradio.blogspot.com/
http://lacarabuniradio.blogspot.com/
http://lahoraazulyblanca.blogspot.com/
http://lalanzaderauniradio.blogspot.com/
http://lasafuerasuniradio.blogspot.com/
http://lazzoundzystem.blogspot.com/
http://los40digitales.blogspot.com/
http://nihonyosai.blogspot.com/
http://rapsolouniradio.blogspot.com/
http://schooluniradio.blogspot.com/
http://supernormalesuniradio.blogspot.com/
http://unajaula.blogspot.com/
http://uniradiofesticinehuelva.blogspot.com/
http://uniradiovidacanina.blogspot.com/
http://unisex-uniradio.blogspot.com/
http://weblacajalista.blogspot.com/

Un abrazo, los 40 digitales.

Todas las versiones de IE con vulnerabilidad crítica

Como bien comentábamos en la noticia anterior, ha aparecido una nueva vulnerabilidad en Internet Explorer 7, peor yendo más allá e investigando un poco, he llegado a una conclusión, todos los navegadores de Internet Explorer que he conocido (desde la 4.5 creo recordar), han pasado por al menos una vulnerabilidad de carácter crítico.

Tanto IE6 como IE8 Beta 2 están incluidos en la lista, y se recomienda deshabilitar el Oledb32.dll para permanecer seguros.

Un investigador de seguridad danés añadió que las medidas de seguridad ejecutadas por Microsoft no son suficientes y recomienda a los usuarios tomar medidas...

En un boletin de seguridad, Microsoft confirmó la existencia del error y que está presente en todos sus navegadores, incluidos los más actuales: IE5.01, IE6 y IE7, así como IE8 Beta 2, una versión “preview” que se utiliza a modo de pruebas, y que no debe ser utilizada de manera habitual.

Microsoft agregó que están trabajando activamente con sus socios de Microsoft Active Protections Program (MAPP) y Microsoft Security Response Alliance (MSRA) para proporcionar información que pueda usarse para proporcionar una protección más amplia a los clientes. Microsoft está estudiando adoptar medidas contra sitios malintencionados que intentan aprovechar esta vulnerabilidad.

Los 40 digitales.

Nueva vulnerabilidad activa en Internet Explorer IE7

Una nueva vulnerabilidad descubierta en Internet Explorer 7, aún no solucionada por las actualizaciones de seguridad de Microsoft, está siendo activamente explotada según recientes reportes.

Apenas publicados los boletines de seguridad de diciembre, el Internet Storm Center del SANS Institute, recibió informes de un nuevo agujero de seguridad en Internet Explorer 7. Esta vulnerabilidad es considerada Zero Day (Día cero) por estar circulando un exploit que saca provecho de la misma, sin que exista hasta el momento un parche por parte del vendedor.

Los responsables de la divulgación de este fallo, podrían haber sido un grupo de expertos chinos que consideraron que el mismo iba a ser solucionado con las actualizaciones de diciembre, y por error lo publicaron. Sin embargo, también hay versiones no confirmadas, de que algunos creadores de malware ya lo conocían desde antes y que recién ingresó al mercado negro en noviembre, cuando alguien pagó por los detalles del mismo.

De acuerdo con los reportes actualizados, el fallo es utilizado por creadores de malware, no solo a través de sitios webs maliciosos, sino también de sitios normales que han sido comprometidos por medio de otra vulnerabilidad. La visita a los mismos puede hacer que se active un script (secuencia de comandos) en el ordenador de la víctima, que descargará y ejecutará una amenaza en el sistema vulnerable.

Si logra explotar exitosamente este fallo, el atacante ganará los mismos privilegios del usuario activo en el equipo en ese momento. Las cuentas de usuarios con menos derechos administrativos posibilitarán una menor exposición del sistema.

Microsoft ha publicado un informe al respecto, en el cual afirma estar conciente del problema e investigando para encontrar una solución. Según la empresa los ataques detectados son contra Internet Explorer 7 en Windows XP, Windows Vista y Windows Server 2003 y 2008, aún con todos los Service Pack instalados.

La habilitación del “Modo protegido” de IE7 en Windows Vista y el uso del nivel “Alto” de seguridad en el navegador afectado en los otros sistemas operativos, pueden ser un factor mitigante. En Windows Server 2003 y 2008, por defecto el navegador funciona en modo restringido, lo cual reduce las consecuencias de un ataque.

Es importante recalcar que estos ajustes NO evitan la explotación de la vulnerabilidad, solo dificultan su explotación.

Muy posiblemente los sitios web maliciosos estén preparados para aprovechar no solo ésta, sino otras vulnerabilidades existentes, por lo que se aconseja aplicar las últimas actualizaciones disponibles y mantener el software de seguridad al día.

Click aquí para ver el original.

jueves, 11 de diciembre de 2008

Las nuevas variantes de gusanos... anormales

Trend Micro Incorporated, líder global en seguridad de contenidos en Internet, pone de manifiesto que los gusanos acapararon la atención durante el mes de octubre, ya que se comportaron de forma inusual. Las variantes del mes pasado no se limitaron sólo a propagarse, sino que también instalaron archivos, descargaron código malicioso y explotaron vulnerabilidades. Las nuevas variantes de los gusanos WORM_AUTORUN.CTO, WORM_AUTORUN.EPZ, WORM_AUTORUN.GAJ y WORM_ONLINEG.AFU mostraron rutinas de descarga, usando la técnica AUTORUN para propagarse en los sistemas. Sin embargo, WORM_GIMMIV.A dependió de la vulnerabilidad Microsoft MS08-067 recientemente descubierta para su rutina de propagación, afectando a sistemas no parcheados. Microsoft liberó un parche para la vulnerabilidad, de modo que los sistemas actualizados están protegidos contra esta explotación.

Otros gusanos dependieron más de medios convencionales para propagarse, como el spam. Troyanos como TROJ_PAKES.AXQ y TROJ_SMALL.MEZ se ocultan dentro de archivos ZIP protegidos con contraseñas. WORM_AUTORUN.PB sigue la ruta de “archivo adjunto” similar, mientras que TROJ_DLOADR.HR se descarga después de que el receptor haga clic en una URL contenida dentro del correo electrónico de spam.


Ha habido una reducción en el código malicioso con antivirus falso con sólo tres muestras de entrada en la lista (TROJ_FAKEAV.KX, TROJ_RENOS.AMC, y TROJ_RENOS.AOH). Sin embargo, este mes se observó un incremento en las variantes de ZBOT y BANKER que roban información, la mayoría afecta a las personas que comienzan a comprar online durante la temporada navideña.

Presa Fresca: Compañías Falsas en Ataques de Phishing
En octubre Abbey National PLC pasó del 8 en septiembre al puesto número uno, superando a Bank of America, PayPal, y eBay. El número uno del mes pasado, Wachovia, se colocó en segundo lugar, seguido de Lloyds TSB.

Las 10 Compañías Falsas en Ataques de Phishing
1. Abbey National PLC 6. HSBC
2. Wachovia 7. eBay
3. Lloyds TSB 8. Ocean Bank
4. Bank of America 9. Halifax Bank
5. PayPal 10. ANZ Bank

Dieciocho nuevas compañías también fueron falsificadas durante octubre.

Nuevas Compañías Falsas en Ataques de Phishing
1. AMP Banknet 7. Bank of Scotland Halifax 13. Lloyds of TSB (Spain)
2. Banco Galicia 8. Canada Revenue Agency 14. Melrose Cooperative Bank
3. Banco Ganadero 9. City of Boston Credit Union 15. Merchants National Bank
4. Banco Mercantil 10. Conventry Credit Union 16. Ocean Bank
5. Bank 21 11. Eastern Bank 17. SMH Federal Credit Union
6. BANKINTER 12. Fidelity Investments 18. Western Corporate Federal Credit Union

La Comisión de Comercio Federal (FTC) de Estados Unidos emitió una advertencia formal contra la amenaza que representa el phishing debido a los cambios en el mercado financiero. Los phishers han aprovechado las fusiones y adquisiciones de bancos provocadas por la crisis financiera global y los usuarios pueden estar en mayor riesgo debido a las tácticas de medio en esta época inestable de la historia.

Lo más numeroso: spam, spam, spam
Estados Unidos sigue siendo el país con más spam del mundo. La siguiente tabla muestra la lista de los países con más spam, el 24% de los receptores fueron de Estados Unidos:


La cantidad de spam detectada por Trend Micro en la República de Corea se redujo un 28%. Canadá, que no había figurado entre los diez primeros países el mes pasado, hoy ocupa el quinto puesto. El ataque de spam farmacéutico canadiense de octubre pudo haber contribuido a esto. España, también ausente en la lista de septiembre, entra en el octavo lugar. Junto con Brasil, estos países destacan por su desafortunado avance en la lista de este mes.

El idioma del spam sigue siendo el inglés, utilizado en el 85% del total de spam detectado en octubre:

Una Red complicada: las amenazas Web siguen aumentando

En octubre Trend Micro recibió un promedio de 2.869 millones de consultas diarias de URLs, un ligero incremento respecto a septiembre. De estas, casi 4,097 millones o el 0,14278% de URLs enviadas fueron maliciosas y han sido bloqueadas por Trend Micro Smart Protection Network (lo que supone más de un millón de URLs que en septiembre)

Mientras tanto, Estados Unidos recuperó el primer lugar como el país que hospeda las URLs más maliciosas, después de haber sido desplazado por China durante tres meses. Esta oleada tiene lugar después de la elección presidencial de Estados Unidos, un evento excelente para los ciber criminales. Los clientes de Trend Micro accedieron a 48,17 millones de URLs maliciosas de Estados Unidos – un incremento del 96,22% respecto al mes pasado. China también registró un importante avance llegando hasta los 38,90 millones respecto a los 25,94 millones de visitas en septiembre.

Los clientes de Trend Micro de China fueron los principales objetivos de las URLs maliciosas en octubre, elevándose a 27,52 millones de los 19,66 millones previos. Estados Unidos está en segundo lugar con 26,95 millones. Japón ha pasado al tercer lugar, pero por un breve margen con 25,84 millones – de los 15,50 de septiembre. En octubre hubo un incremento del 70,97% de URLs maliciosas hasta llegar a los 106,421 millones, frente a los 62,25 millones del mes pasados.

Click aquí para ver el original.

Windows 7 Build 6956 VHD e ISO filtrada y disponible vía Torrent

Windows 7 Build 6956 es la última copia filtrada del sucesor de Windows Vista, y por supuesto ya disponible para su descarga a través de varias fuentes, incluyendo los sitios Torrent más populares. Con Microsoft que no para de hablar de Windows 7, en los Estados Unidos y fuera, la siguiente versión del cliente de Windows, ya aparece en las redes de pares, sigue de esta manera los pasos de la anterior Windows 7 Build 6801. En este sentido, Windows 7 Build 6956 sale a la luz desde China, donde la compañía de Redmond lució el sistema operativo por última vez.


A finales de octubre y a principios de noviembre, a través de Professional Developers Conference 2008 y el Windows Hardware Engineering Conference 2008 celebrado en Los Ángeles, Microsoft lanzó la primera versión de prueba de su Windows 7. Build 6801. Esta Build 6801, no era otra cosa que una versión pre-Beta también conocida como Milestone 3, y fue entregada en sabores tanto de 32-bit como de 64 bits a los asistentes de la PDC y WinHEC. Sin embargo, durante los dos últimos eventos, Microsoft ha mostrado Windows 7 pre-Beta Windows 7 Build 6956, rompiendo la serie 69xx.

En la Windows hardware Engineering Conference 2008 celebrada en China, el gigante del software mostró en todo su esplendor la build 6956. La liberación en este WinHEC 2008 de China de esta Milestone de Windows 7, deja a las claras que la compañía está mucho más cerca de la versión beta del sistema operativo, según a planes oficiales de Microsoft, pero todavía no abandona su estado pre-Beta.


Sin embargo, el paso de la build 6801 a la build 6956, trae consigo modificaciones y pruebas en el diseño Aero, novedades en el escritorio y una evolución en el menú Inicio y barra de tareas.

Inicialmente, fue filtrada sólo la versión VHD (disco duro virtual) de la Windows 7 Build 6956. El VHD fue diseñado para integrarse con soluciones de virtualización de Microsoft, incluyendo Virtual PC, Virtual Server y Hyper-V. Sin embargo, tras esta versión VHD, llegó la ISO real, que contiene los bits de Windows 7 build 6956, y por supuesto ya se encuentra disponible para su descarga. Microsoft está actualmente trabajando para presentar la primera versión beta de Windows 7 a principio de 2009.

Click aquí para ver el original.

miércoles, 10 de diciembre de 2008

Cómo evitar cambios en tu sistema

Microsoft acaba de lanzar la version 2.5 de Windows SteadyState un útil software que previene y evita cambios en tu sistema.

¿Como funciona Windows SteadyState?

Muy sencillo, impide, previene o bien puedes deshacer los cambios que se hayan producido en uno o varios pc ( por ejemplo en un ciber ) por la instalacion de programas, drivers, etc…

Puedes impedir en equipos domesticos que otros usuarios accedan por ejemplo al panel de control, a modificar la resolucion de pantalla , etc… al estilo de DeepFreeze ( que posiblemente tambien hayas utilizado alguna vez)

Otros usos de Windows SteadyState

Cualquier usuario cuyo trabajo requiera instalar y desinstalar repetidamente programas en un equipo puede aprovechar las ventajas que ofrece Windows SteadyState. Un buen ejemplo es el de los evaluadores de software. Si la protección de discos está activada cuando instalan un nuevo programa, los problemas que pueda ocasionar el programa no serán permanentes. Sólo hace falta reiniciar el sistema, incluso para la desinstalación completa de un programa defectuoso.

Windows SteadyState funciona con las copias originales de Microsoft Windows XP con SP2 o SP3 instalado y Windows Vista con SP1. SteadyState funciona con las versiones de 32 bits de los siguientes sistemas operativos: Windows XP Professional, Home Edition y Tablet PC Edition, así como Windows Vista Business, Enterprise, Ultimate, Home Basic, Home Premium y Starter. Los requisitos de hardware son los mismos que para Windows XP y Windows Vista, por lo que cualquier equipo que ejecute estos sistemas operativos debería poder ejecutar Windows SteadyState.

Windows SteadyState 2.5

Click aquí para ver el original.

Tracker de TORRENT con Malware

Según informa TorrentFreak, un tracker de Torrents pornográficos, se podía terminar descargando archivos PDF dañinos. Incluso SafeBrowsing, el servicio de Google ya ha calificado al sitio como peligroso debido a esta descarga de troyanos y scripts que se realizaba desde el mismo:


Luego de hacer las pruebas pertinentes en nuestro Laboratorio, pudimos confirmar que efectivamente el sitio web ha solucionado el problema y ya no se descargan dichos archivos si bien, lamentablemente, todavía se puede acceder de forma manual a los PDF dañinos. Por favor no descargue dichos archivos porque podría infectar su sistema.

Los PDFs explotan una vulnerabilidad ya solucionada por Adobe y por lo tanto es fundamental actualizar a la última versión de Adobe Reader para evitar ser víctimas de estos exploits.

Con respecto a los archivos, los mismos son detectados por ESET NOD32 como PDF/Exploit.Pidief, pero en el caso de no contar con un antivirus con capacidades proactivas y de no disponer de las actualizaciones de Adobe Reader necesarias, cualquiera de los PDF descargados son troyanos Downloader: install.exe y loader.exe desde otros sitios dañinos, también mencionados en el reporte de Google.

Estos archivos, detectados por ESET NOD32 como Win32/Olmarik.V, luego se encargarán de instalar el rogue XP Antivirus 2008 en el equipo del usuario (detectado en este caso como Win32/TrojanDownloader.FakeAlert.QU).


Por eso es fundamental tomar las medidas de precaución necesarias cuando se descarga archivos desde Internet. En este caso las medidas son:

* Verificar la reputación del sitio web visitado, como puede ser el informe de Google.
* Utilizar un antivirus con capacidades proactivas para la verificación de todos los archivo descargados
* Actualizar el sistema operativo y todas las aplicaciones utilizadas.

Click aquí para ver el original.

Reserva de "Vista Ultimate RED Edition"

Actualmente ya comercializado con equipos “Dell RED” tanto sobremesa como portátiles, la versión de Windows Vista Ultimate “RED Edition” ahora se ofrece como un paquete independiente en Amazon. Por ahora sólo se encuentra en modo de “reserva”, ya que se prevé el inicio de su comercialización a partir del 15 de Diciembre. Esta versión de Vista rojiza incluye fondos de escritorio rojos, gadgets y un protector de pantalla único y DreamScene.

Por cada copia de Windows Vista Ultimate Project Red Edition vendido, Microsoft hará una donación al Fondo Mundial, dinero el cual se utilizará para la lucha contra el VIH y SIDA en África. Windows Vista Ultimate Project Red Edition tiene un precio en dólares de 219.95, y pueden ser adquirido por los estudiantes por sólo $ 64.95.


¿Koobface?

En las últimas horas ha habido un gran revuelo basado en el troyano (que no es un virus) Koobface. Pero, ¿de qué se trata realmente Koobface? ¿vale la pena crear tanto revuelo por este troyano?

Detectado por ESET NOD32 como Win32/Koobface (un anagrama de la conocida red social Facebook) es un troyano orientado a propagarse por la red social del mismo nombre y Myspace, dependiendo de la versión que se trate. Su origen se remonta a agosto de 2008 y para nada de trata de un troyano de reciente aparición o de algo especial que las empresas antivirus deban tratar con cuidado.

Sus características son las siguientes:

* Como cualquier troyano, busca alojarse y permanecer en el sistema del usuario, controlando ciertas acciones que en este caso es el login en una de las redes sociales mencionadas y la obtención de credenciales del usuario.
* Se copia al sistema con distintos nombres según la versión analizada.
* No tiene características de rootkit o alguna otra que dificulte su remoción.
* Busca cookies y credenciales de login a las redes sociales.
* Modifica la clave RUN del registro para autoejecutarse al encender el equipo.
* Al instalarse por primera vez en el sistema, muestra un mensaje en inglés sobre la invalidez de un codec (”Error installing Codec. Please contact support”) y luego se autoelimina.
* Si el usuario ingresa a una de las redes sociales mencionadas el troyano envía un mensaje a todos los contactos del mismo, con un enlace a un Youtube falso como se ve a continuación.



* El contacto que caiga en la trampa e ingrese al sitio web verá un mensaje mencionado la falta de un codec y al descargarlo se infectará, continuando la cadena. Como puede verse este punto es el único que hace que el troyano tenga relación con una red social.

¿Por qué Koobface no representa el peligro con el cual lo anuncian?

* Kooface no infecta redes sociales, porque eso no es posible. Como siempre, los infectados son los usuarios en dichas redes y utiliza a los contactos para continuar la propagación.
* No solo los usuarios de Facebook deben tener cuidado, sino también los de Myspace y cualquier otra red ya que Koobface podría ser modificado en el futuro cercano.
* El troyano no representa peligro alguna para la red social.
* Cualquier antivirus actual es capaz de detectarlo y eliminarlo.
* Cualquier usuario puede darse cuenta del engaño al ver un mensaje como el mostrado en la imagen.

En este caso la noticia se está exagerando y como siempre debemos tener cuidado, informarnos y no tener miedo.

Click aquí para ver el original.

Los Procesadores con más de 8 núcleos "son inútiles"

Es la sentencia de un informe del laboratorio nacional estadounidense de Sandia, que revela caídas preocupantes en el rendimiento con procesadores de más de ocho núcleos, derivado de la escasez de ancho de banda de la memoria y su deficiente gestión.

El ancho de banda del bus de memoria (rendimiento y latencia) no ha aumentado con la suficiente rapidez en proporción a la ley de Moore, como indican en ars technica,
por lo que las hambrientas unidades centrales de proceso se topan con el denominado “muro de la memoria”. Es decir, el bus de memoria no es capaz de gestionar la avalancha de datos que le llegan desde las unidades de proceso.

Este problema se agrava por el aumento de frecuencia de las CPUs y la inclusión de múltiples núcleos, que no solamente no aumentan el rendimiento sino que pueden llegar incluso a retrasar la ejecución en determinadas aplicaciones.

Los investigadores de Sandia establecen que el descenso de rendimiento comienza a partir de los ocho núcleos, estableciendo que los 16 núcleos sería el máximo admisible si no se soluciona el problema de la memoria.


Solución que podría llegar como muestra la simulación de Sandia, con técnicas como chip-stacking un proceso que “apilaría” la memoria junto al chip del procesador en un único paquete. IBM, Intel o Sun investigan en este tipo de tecnologías, aunque pudiera ocurrir que cuando lleguen al mercado ya estén disponibles procesadores de 80 núcleos como el anunciado por Intel, con lo que el problema se repetiría.

Además, otros componentes del equipo siguen suponiendo un cuello de botella frente al “ansia” del procesador, por lo que se impone un conjunto homogéneo de hardware y aplicaciones y sistemas operativos optimizados, antes de seguir por la senda de los “chorrocientos” núcleos.

Click aquí para ver el original.

Firefox sin anti-phising

Se espera que pronto aparezca la última versión de Firefox 2, que será la 2.0.0.19 y que marcará el fin de esta familia de ediciones del navegador de Mozilla. Y lo hará con una curiosa ausencia: el filtro anti-phishing que protege a los usuarios de posibles engaños en sus transacciones electrónicas. La desactivación de esta característica se realiza a petición de Google, cuyo protocolo SafeBrowsing se ha quedado obsoleto.

Pronto veremos la última versión de la rama de desarrollo Firefox 2.0.0.x, a partir de la cual Mozilla Foundation dejará de desarrollar nuevos parches y características para esta versión y se centrará únicamente en Firefox 3.0. Y la inminente Firefox 2.0.0.19 llegará con una ausencia importante: el filtro anti-phishing, que permite evitar caer en la trampa de mails y sitios web maliciosos que tratan de redirigir nuestros pasos a entidades falsas para cometer fraudes electrónicos.


El motivo de esta ausencia no es otro que la petición de Google, que es la que proporciona los datos para evaluar si un sitio web es sospechoso de phishing o no. El protocolo SafeBrowsing usado en Firefox 2.x y desarrollado por Google es una versión ya obsoleta, y desde hace meses Google y Mozilla están colaborando para extender el uso de SafeBrowsing 2.1 (en el que se basa Firefox 3.0) y también hace poco, el de la versión 2.2 de este protocolo.

Mike Beltzner, director de Firefox, comentó que no habría sustituto para el filtro anti-phishing en Firefox 2.0.0.19, pero que existen herramientas en forma de extensiones que pueden ser utilizadas con esta versión del navegador si los usuarios así lo desean. Lo cierto es que la medida parece destinada a tratar de convencer a más y más usuarios de que se pasen a la familia Firefox 3.0 de una vez, pero nos parece una medida algo extrema dejar de ofrecer soporte para una característica tan importante, sobre todo cuando las anteriores versiones Firefox 2.0.0.x sí que integran el filtro anti-phishing.

Click aquí para ver el original.

lunes, 8 de diciembre de 2008

Malware con detección de máquinas virtuales

En el último tiempo se ha comenzado a hacer común una gran cantidad de malware con técnicas defensivas, entre las que se destacan la detección de ejecución en máquinas virtuales. Esta acción se realiza para evitar que los investigadores de malware hagan su análisis sobre este tipo de sistemas.
Por ejemplo, el siguiente troyano del tipo IRCBot detectado por ESET NOD32 como Win32/IRCBot.AK. Para realizar su propagación utiliza a los mensajeros electrónicos con el siguiente mensaje (errores ortográficos incluídos):


Si el usuario comete el error de descargar el archivo ofrecido, se instalará un troyano orientado a convertir al equipo en un zombi, conectándose a un canal de chat (IRC) cuya dirección IP puede verse en el código del programa.

Lo curioso es que si se intenta ejecutar el archivo photo.exe en una máquina virtual (en este caso VMware) recibiremos el siguiente mensaje error:

Como puede verse, este troyano está preparado para detectar los siguientes tipos de máquinas virtuales: Qemu, VirtualPC, VMware, VirtualPC, Anubis, JoeBox y VirtualBox.

Estas técnicas de auto-defensa son cada vez más comunes y por supuesto las mismas son ampliamente difundidas para dificultar el trabajo a los antivirus y sus analistas.

Click aquí para ver el original.

domingo, 7 de diciembre de 2008

Troyano que captura claves bancarias

Trojan.PWS.ChromeInject.A, que se registra como ‘Greasemonkey’ en el sistema de archivos de Firefox, colecciona contraseñas de los sitios de banca.

Investigadores de BitDefender han descubierto un nuevo tipo de software maliciosos que colecciona contraseñas para sitios de banca pero que afecta únicamente a los usuarios de Firefox.

El malware, que BitDefender ha denominado Trojan.PWS.ChromeInject.A se esconde en la carpeta de add-on, de añadidos, de Firefox y se ejecuta cuando se inicia Firefox :

%ProgramFiles%\Mozilla Firefox\plugins\npbasic.dll
%ProgramFiles%\Mozilla Firefox\chrome\chrome\content\browser.js

El malware utiliza JavaScript para identificar más de 100 sites financieros y de transferencias de efectivo, incluidos Barclays, Wachovia, Bank of America y PayPal, junto con dos docenas o más de bancos italianos y españoles. Cuando reconoce uno de estos sites recoge los logins y contraseñas y envía esa información a un servidor en Rusia.

Firefox ha estado ganando cuota de mercado contra su principal competidor, Internet Explorer, desde que debutara hace cuatro años, lo que pude ser una de las razones por las que los autores de malware estén buscando nuevos caminos para infectar ordenadores.

BiTDefender ha actualizado sus productos para detectarlo, un ejemplo que ya han seguido otras empresas de seguridad.

Ver alerta del Virus.

Ver nota de prensa.

martes, 2 de diciembre de 2008

Una de "logos"

Muchas veces nos habremos perguntado, ¿un logo? ¿Por qué cada compañía se dedica a cambiar sus logos cada X tiempo (ya sean meses o años)? Como bien sabemos, el logo es el símbolo más representativo de una empresa. Es una abreviación de la palabra "logotipo" y que se caracteriza por ser un elemento gráfico que atrae a la vista e incluso a otros sentidos. Pero en este tema no nos vamos a dedicar a definir más lo que es un logo o cuál es su utilización ya que para eso tenemos a la wikipedia. Aquí nos vamos a dedicar a mostrar cómo han ido evolucionando esos elementos gráficos en algunas de las empresas más importantes de las tecnologías de la información y de la comunicación (TIC). Así pues procedemos a ello:

Xerox Corporation, uno de los proveedores más grandes del mundo:
Como podemos ver ha tenido una gran cantidad de logotipos, algunos muy atractivos por su colorido y otros con un toque algo más serio.

Adobe, una de las empresas de desarrollo de software más poderosas (conocemos el Adobe Acrobat, por ejemplo):

No tiene aún ni 20 años de existencia cuando su logo ha sufrido bastantes cambios, como se puede apreciar en la "A" que lo simbolizaba.

Microsoft:

Muy poquitos de los miembros que fundaron Microsoft siguen aún en sus filas, pero aún así vemos que el logo a sufrido muy poquitos cambios, quizás el mayor logro está en el paso de 1975.

Apple, la famosa compañía del Sistema Operativo MacOS muy conocida por su emblema de la Manzana (de ahí su nombre). Es la que más me sorprendió al observar su primer logo que no tenía absolutamente nada que ver con el que conocemos actualmente:


Si observamos bien, en su primer logo (el de más a la izquierda) podemos observar una imagen de Isaac Newton, sí, el mismo. Posteriormente, se sacó la manzanita que todos conocemos a día de hoy inventada por Rob Janoff, con su mordisco que refleja el término "byte" ("bite" en español significa "morder" o "mordisco"). Por si hay algún despistado, indicar que 1 byte es la unidad mínima computacional para representar un carácter. Suelen ser de 6 u 8 bits.

Después de esta breve "curiosidad", vemos el logotipo de Nokia, que también era un poco... extraño:


Como vemos, el primer logo fue el de un pescado ()... Recordamos que antes Nokia se dedicaba a la fabricación de bicicletas, zapatos, neumáticos, televisores, etc.

Canon, que lo primero que se nos viene a la cabeza son sus cámaras digitales:

Podemos observar que siguen en su línea.

Así, hay muchas otras empresas, que no voy a explicar tan detalladamente pero podemos ver cómo han ido evolucionando en cuanto a su representación:


La gran Google:
O Firefox, que por problemas de copyright tuvo que cambiar su logo de un ave fénix a lo que conocemos actualmente como el símbolo del zorro:


Nada más por hoy, espero que esta noticia os haya parecido ante todo una curiosidad y que hayáis podido aprender algo nuevo.

Un saludo del equipo de Los 40 Digitales. ¿Sintonizas?

lunes, 1 de diciembre de 2008

Gusano Conficker (Importante)

En las últimas horas hemos recibido una alta cantidad de consultas de usuarios latinoamericanos sobre un mensaje de error que “Generic host process for win32 service error” que aparece al iniciar la computadora. Esto posiblemente se debe a una infección con el gusano detectado por ESET NOD32 como Win32/Conficker.A que ha registrado una alta tasa de propagación en los últimos días a través del puerto 445 y explotando una vulnerabilidad solucionada por Microsoft el pasado 23 de octubre, oportunidad en la que apareció el Gusano Gimmiv. A continuación se puede ver el aumento de tráfico en el puerto mencionado, a través informes de ISC SANS.


En ese momento recomendamos instalar inmediatamente la actualización crítica MS08-067 desde el sitio de Microsoft. En este momento volvemos a sugerir lo mismo en forma urgente. Tal y como indica Microsoft, la actualización se debe instalar en cualquiera de estos sistemas vulnerables.

* Microsoft Windows 2000 Service Pack 4
* Windows XP Service Pack 2
* Windows XP Service Pack 3
* Windows XP Professional x64 Edition
* Windows XP Professional x64 Edition Service Pack 2
* Windows Server 2003 Service Pack 1
* Windows Server 2003 Service Pack 2
* Windows Server 2003 x64 Edition
* Windows Server 2003 x64 Edition Service Pack 2
* Windows Server 2003 with SP1 for Itanium-based Systems
* Windows Server 2003 with SP2 for Itanium-based Systems
* Windows Vista and Windows Vista Service Pack 1
* Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
* Windows Server 2008 for 32-bit Systems
* Windows Server 2008 for x64-based Systems
* Windows Server 2008 for Itanium-based Systems

Debido a que la actualización no ha reportado problemas, por favor instalela en sus sistemas y filtre adecuadamente el puerto 445 en su Firewall. Mientras tanto, los usuarios de ESET NOD32 siempre estuvieron protegidos, debido a que detectamos el gusano desde el primer momento.

Click aquí para ver el original.

sábado, 29 de noviembre de 2008

Actualización que detecta copias de Windows Vista piratas

Microsot ha liberado una actualizacion , la KB940510 destinada unica y exclusivamente a detectar copias piratas de estas versiones de Windows Vista:

* Windows Vista Business
* Windows Vista Home Basic
* Windows Vista Home Premium
* Windows Vista Starter
* Windows Vista Ultimate

Esta actualización permite a Windows Vista detectar vulnerabilidades de seguridad de la activación que eluden la activación del producto e interfieren con el funcionamiento habitual de Windows.

Una vulnerabilidad de seguridad de la activación es un tipo de software que reemplaza o modifica componentes auténticos de Windows. Cuando hay vulnerabilidades de seguridad de la activación presentes en un sistema, esto indica que un proveedor de software o de hardware puede haber manipulado Windows original para permitir la venta de software falsificado.

Continuar leyendo KB940510 : Detecta copias de Windows Vista piratas
Por tanto, la seguridad y la privacidad del equipo están en peligro. Una vez instalada esta actualización, sabrá si hay vulnerabilidades de seguridad de la activación presentes en el sistema.

Click aquí para ver el original.

Segunda Oportunidad a los piratas: Microsoft legaliza tu Sistema


Microsoft no quiere que se le escape un solo céntimo, cosa más que comprensible, y está dispuesto a dar una segunda oportunidad a los que tienen pirateado tanto Windows como Office. Así que ha lanzado un programa para las personas que tienen alguno de estos de una manera no legal puedan tenerlo en regla pagando un pequeño precio.

Quizás para el usuario hogareño, para las personas de a pie no sea nada atractivo, pero para las empresas esto debería ser más que obligatorio. Más allá de la leyenda urbana de que te puedan meter en la carcel por tener software pirata en tu empresa bien es cierto de que te puedes buscar un lío si no lo tienes así.

Me parece una idea genial, ya que, aunque no conozco en profundidad como funciona el sistema de legalización, supongo que no requerirá reinstalar el sistema operativo desde cero. Si es así, me quito el sombrero, ahora si Microsoft pretende que las empresas se gasten el dinero en un sistema de legalización y que encima luego haya que instalarlo todo desde cero, pues que queréis que os diga, para eso no hace falta inventar ningún sistema novedoso, te compras una licencia de Windows en cualquier tienda y listo.

Apelo a la opinión de los lectores para ver si sabéis algo más de este sistema de legalización, si alguien lo ha probado que nos cuente la experiencia, que sin duda es interesante para el resto de lectores.

Lectura en página de Microsoft.

Click aquí para ver el original.

De nuevo, Youtubes Falsos

En las últimas horas de hoy se ha encontrado una nueva campaña de malware propagado a través de sitios que simulan ser YouTube.

Se han creado cientos de dominios (.com, .cn,. ru, .net., .biz, etc.) en donde se alojan estos sitios falsos y se simula que el usuario necesita instalar un plugin o codec para visualizar los videos, generalmente del tipo pornográfico.


Si el usuario descarga el archivo, podría instalar un troyano que ESET NOD32 detecta a través de su heurística avanzada como Win32/Kryptik.CG.

Click aquí para ver el original.