IE 7 nuevamente en la mira de los hackers

Trend Micro alerta que una vulnerabilidad de IE7 -parcheada por Microsoft la pasada semana- está siendo utilizada para distribuir malware.

Trend Micro advierte que los ciber-criminales están sacando provecho de una vulnerabilidad crítica de Internet Explorer 7, que surge de explotar errores del navegador cuando se intenta acceder a objetos eliminados. Esta vulnerabilidad permite que, de forma remota, los delincuentes ejecuten códigos arbitrarios en un equipo vulnerable.

La difusión de la amenazas se lleva a cabo empleando técnicas de spam. El mensaje contiene un archivo malicioso en formato Microsoft Word (.doc) detectado como “XML_DLOADR.A”. Este archivo tiene un script de distribución muy limitado, lo que hace pensar que se trate de un ataque dirigido. Contiene un objeto ActiveX que permite acceder automáticamente a un sitio manipulado con un HTML malicioso.

“HTML_DLOADER.AS” explota la vulnerabilidad CVE-2009-0075, que ya había sido solucionada por Microsoft con el parche de seguridad MS09-002. En un equipo que no haya sido parcheado la explotación exitosa de esta vulnerabilidad implica la descarga de una puerta trasera identificada como BKDR_AGENT.XZMS. Esta puerta trasera además instala un archivo .DLL que tiene capacidades para robar información y envía los datos robados a otra URL a través del puerto 443.

Aunque la base instalada de Internet Explorer se enfrenta a fuertes competidores como Firefox y Chrome, IE7 es utilizado por uno de cada cuatro usuarios que se conectan a Internet, una proporción mayor que versiones anteriores. Esto podría explicar por qué los ciber-criminales se muestran tan entusiasmados por encontrar más fallos.

Jamz Yaneza, Director de Investigación de Amenazas de Trend Micro, señala que “estos ataques contra IE7 todavía son muy reducidos, pero pueden ser el anticipo de una campaña de hacking de mayor envergadura”.

 

Defensa de Pirate Bay: “Prueben la identidad de King Kong”

El juicio contra los responsables del sitio de piratería The Pirate Bay tuvo un vuelco inesperado cuando Per Samuelsson, abogado defensor de Carl Lundstrom, uno de los acusados, desafió a la parte acusadora mediante un curioso reto.

“En la directiva de la Unión Europea No. 2000/31/EG se indica que quien ofrece un servicio no es responsable de los contenidos transmitidos mediante el mismo. Para ser responsable, el proveedor de servicio debe haber iniciado activamente la transmisión. Sin embargo, los administradores de The Pirate Bay no inician las transferencias de datos, sino los propios usuarios. Son personas físicamente identificables. Se hacen llamar “King Kong” o similares”, declaró Samuelsson, agregando que “según la jurisprudencia, las acusaciones deben ser dirigidas a un individuo concreto, y debe aprobarse que existe un vínculo directo entre quien ejecuta el acto delictivo y su cómplice. Este vínculo no ha sido probado. La fiscalía deberá probar que Carl Lundstrom ha interactuado directa y personalmente con el usuario King Kong. En lo que a mí respecta, este usuario puede estar en la selva camboyana”.

Por su parte, Monique Wadsted, representantes de la federación internacional de la industria fonográfica, IFPI, sorprendió a los asistentes al declarar que la industria discográfica podría proponer un sistema de licencias que obligará a los proveedores de conexión a Internet a solicitarle su autorización para ofrecer acceso a The Pirate Bay a sus usuarios.

Por su parte, el testigo presentado por la industria cinematográfica lamentó que The Pirate Bay nunca tomaba en serio sus cartas y solicitudes de eliminar enlaces a material ilegal, y que sólo les respondía con burlas e intentos de ridiculizar sus planteamientos.

 

Yahoo! presenta Yahoo! Mobile

Yahoo! Mobile estará disponible a través de un programa beta y se espera que llegue al mercado en el segundo trimestre de 2009.

Yahoo! ha anunciado el lanzamiento de su nuevo servicio Yahoo! Mobile , la solución estará disponible en la web móvil como una aplicación desarrollada para el Apple iPhone, y también desarrollada para los teléfonos inteligentes de Nokia, RIM Samsung, Sony Ericsson y Motorota, así como aquellos que soportan Windows Mobile.

“Creemos que el nuevo Yahoo! Mobile transformará la forma en la que millones de usuarios interactúan con Internet”, comenta Marco Boerries, Vicepresidente Ejecutivo de Yahoo! Inc. “Yahoo! Mobile permitirá a los usuarios crear su propia puerta de entrada a Internet desde el móvil para que puedan descubrir, conectarse y estar informados”.

La web móvil y las versiones iPhone de Yahoo! Mobile incluirán las siguientes funcionalidades:

- Yahoo! oneSearch.
- Hoy.
-Yahoo! oneConnect.
- Yahoo! News.
- Yahoo! onePlace.
- Yahoo! oneSearch with Voice.
- Mapas.
- Opera Mini 4.2.
- Widgets.

Kaspersky patenta nueva tecnología de detección

El nuevo sistema de filtrado no recurre al OCR, lo que garantiza la velocidad de detección.

Kaspersky Lab ha logrado la patente de una nueva e tecnología para la detección del correo no deseado. La tecnología, patentada en Rusia, garantiza la velocidad y nivel de detección de los mensajes no deseados en forma de imágenes.

Los sistemas actuales de filtrado detectan con facilidad el spam en forma de texto. Por esta razón, los spammers usan con frecuencia métodos que les permiten incluir los mensajes no deseados en ficheros gráficos. El filtrado del spam gráfico es mucho más complejo que el de texto, ya que el sistema antispam debe, además de decidir si el mensaje es spam o no, detectar el texto en el fichero gráfico.

La mayoría de los métodos usados para establecer la presencia de texto en los ficheros gráficos se basan en el reconocimiento óptico de caracteres (OCR). No obstante, para que el reconocimiento óptico sea de calidad es necesario que el tamaño, estilo y ubicación de los caracteres sea uniforme. Así, los spammers se valen de ciertas artimañas, como deformar y/o agregar “ruidos” a las imágenes, para dificultar y ralentizar el proceso de detección del texto incluido en los elementos gráficos.

La base de la tecnología patentada es un método estadístico de probabilidades que analiza tanto la ubicación de las formas de las palabras y renglones, como su contenido. La presencia de filtros especiales garantiza la estabilidad del sistema frente a los elementos que generan “ruido” y la división del texto mediante marcos y líneas. El uso de este método especial de detección también es capaz de detectar las deformaciones que son frecuentes en el spam gráfico, como el giro de texto y el texto en forma de olas.

Además de detectar el texto en los ficheros gráficos, el nuevo sistema es capaz de determinar si el texto es spam comparando su patrón con los identikit de spam almacenados en la base de datos antispam.

Presentan lista de amenazas en el comienzo de 2009

Troyanos y vulnerabilidades dominaron el panorama del malware durante el pasado mes de enero.

Según la compañía de seguridad BitDefender, las amenazas basadas en web han continuado dominando durante el primer mes de 2009. Así, el malware denominado Trojan.Clicker.CM vuelve a liderar la lista de las amenazas más propagadas con un porcentaje del 5,40. El modus operandi de Clicker.CM actúa desplegando un gran número de ventanas (pop-up) comerciales en segundo plano, al tiempo que intenta atraer al usuario para que acceda a ellas. En el momento en que éste accede, el generador de dicho malware obtiene beneficios mediante el sistema de pago por clic generado para los anunciantes registrados. Para poder ejecutar este tipo de publicidad, el troyano utiliza diferentes funciones para eludir el bloqueador pop-up de algunas soluciones de seguridad.

Tanto Trojan Wimad.Gen.1 como Trojan.Downloader.Wimad.A incrementaron su presencia hasta el 6,88% en enero, convirtiéndose en las amenazas más comunes que actualmente se encuentran en propagación. Formando parte de una extensa familia, estos troyanos se expanden con la ayuda de una red de páginas webs maliciosas. Habitualmente distribuido a través de campañas de spam por correo electrónico, mediante un fichero adjunto .wma de 2,5 Mb -y utilizando como señuelo el nombre de artistas famosos- el troyano oculto abre automáticamente el navegador web para hacerse con el códec “apropiado” que es, en efecto, otra pieza de malware: Adware.PlayMp3z.A.

Como ya adelantó el Informe de Amenazas de BitDefender, las vulnerabilidades han incrementado su volumen en el último mes acaparando 4 posiciones del ranking y casi el 12% de la lista de las 10 amenazas más extendidas. Además, Trojan.Exploit.SSX se aprovecha de páginas web vulnerables cuando un código SQL malicioso es introducido en sus bases de datos. El resultado es un elemento iFrame invisible que redirige al usuario a un sitio web infectado que intenta descargar e instalar diferentes elementos maliciosos.

Por último, los autorun y descargas infecciosas ocupan las restantes posiciones, como ocurre en el caso del Packer.Malware.NSAnti.1 que obtiene un 2,09%. Este malware, con comportamiento de gusano, se expande a través de sitios web infectados o de archivos autorun.inf alojados en dispositivos extraíbles. NSAnti actúa corrompiendo el comportamiento del Internet Explorer y sustrae los nombres y contraseñas de los juegos online, como Silkroad Online o Lineage.

La lista de amenazas más importantes elaborada por BitDefender en el pasado mes de enero de 2009 incluye:

1. Trojan.Clicker.CM 5.40 %
2. Trojan.Wimad.Gen.1 4.32 %
3. Trojan.AutorunINF.Gen 4.22 %
4. Trojan.Downloader.Js.Agent.F 3.79 %
5. Trojan.Exploit.ANPI 3.59 %
6. Trojan.Exploit.SSX 3.36 %
7. Exploit.SinaDLoader.A 2.70 %
8. Trojan.Downloader.Wimad.A 2.56 %
9. Exploit.HTML.Agent.AO 2.30 %
10. Packer.Malware.NSAnti.1 2.09 %
Otros 65.67

 

Red Hat y Microsoft firman acuerdo de interoperabilidad

Red Hat Enterprise Linux y Microsoft Windows Server serán validados y soportados por las plataformas de virtualización de ambas empresas.

Red Hat ha anunciado la firma de acuerdos recíprocos con Microsoft para fomentar una mayor interoperabilidad entre las plataformas de virtualización de ambas empresas.

Red Hat y Microsoft se sumarán a sus respectivos programas de validación/certificación y ofrecerán soporte técnico coordinado para sus clientes mutuos de virtualización de servidores. La validación recíproca permitirá además a los clientes desplegar con seguridad soluciones heterogéneas de virtualización con Red Hat y Microsoft.

“En la actualidad conviven una mezcla de entornos virtualizados y no virtualizados. Red Hat pretende ayudar a nuestros clientes a adoptar más rápidamente entornos virtualizados, incluyendo entornos mixtos de Red Hat Enterprise Linux y Windows Server”, señala Mike Evans, vicepresidente de desarrollo corporativo de Red Hat.

“Los clientes están adoptando rápidamente Windows Server 2008 Hyper-V y por ello les interesa obtener soporte para ejecutar más sistemas operativos sobre Hyper-V en su entorno virtualizado, lo que incluye los sistemas de Red Hat”, asegura Mike Neil, director general de estrategia de virtualización de Microsoft.

Los acuerdos establecen soporte técnico coordinado para los clientes mutuos de Microsoft y Red Hat que ejecuten virtualización de servidores. Las actividades incluidas en estos acuerdos no requieren compartir IP. Por tanto, los acuerdos no incluyen derechos de patentes o licencias de código abierto, ni contienen cláusulas financieras, aparte de las tarifas estándares por certificación y validación.

 

Nuevo intento de Facebook de apropiarse del material de sus usuarios

Miles de usuarios abandonan Facebook debido a un controvertido cambio en las condiciones de uso del servicio, según el cual la empresa se arroga un derecho perpetuo a usar el material de sus usuarios, negándoles de paso todo derecho a recuperarlo.

Recientemente, Facebook aplicó algunos cambios a las condiciones de uso del servicio, mismos que pasaron desapercibidos para la mayoría de los usuairos. Facebook eliminó, lisa y llanamente, un artículo del contrato relacionado con los derechos de los usuarios sobre su propio material.

El contrato actualizado concedía a Facebook derechos totales al material subido por el usuario a su cuenta, incluso después que este la hubiera cerrado y abandonado definitivamente el servicio. El material en cuestión incluye información personal, fotografías y otras usos dados por el usuario a su cuenta de Facebook. Facebook se otorga a sí misma el derecho a archivar, usar, transferir y vender tal material a terceros.

En concreto, Facebook eliminó la siguiente cláusula:
“Usted puede eliminar su contenido del sitio cuando lo estime conveniente. Si lo hace, la licencia expirará automáticamente. Sin embargo, usted autoriza a la compañía a conservar copias de su contenido de usuario”.

Los cambios en cuestión implican que Facebook cambió el contrato asignándose un derecho perpetuo a usar el material, negando al usuario todo derecho a recuperarlo.

Durante el fin de semana pasado, la organización estadounidense de consumidores Consumers Union se refirió al tema, dándole así gran publicidad.

El lunes 17 de febrero, el fundador de Facebook, Mark Zuckerberg, explicó que el cambio obedecía a “razones prácticas”.

En su blog, Zuckerberg escribe que la intención era que si un usuario escribía algo en el diario mural de otro usuario, tal comentario no desaparecería si aquel cancelaba su cuenta.

Sin embargo, la explicación no fue convincente para sitios especializados como Mashable, que expresa fuerte escepticismo ante la actitud de Facebook de “confía en nosotros, somos buenos”.

Admitiendo tácitamente su abusivo cambio del contrato, Facebook optó por retractarse el martes 18 de febrero. Así, los usuarios que se conectan hoy son notificados que Facebook ha revocado los cambios aplicados hace dos semanas.

El tema causó tal indignación entre los usuarios de Facebook, que incluso se creó un grupo dedicado específicamente a persuadir a la empresa de desistir de su intento de apropiarse de los contenidos de sus usuarios. Cabe señalar que Facebook mantiene plenamente vigente una cláusula que indica que el contrato es un documento dinámico, que puede ser modificado cuando la empresa lo estime conveniente.

 

Nuevo Windows Mobile competirá con App Store y Android Store

La nueva versión de Windows Mobile incorpora un flamante interfaz, pantalla sensible al tacto y un competidor de “App-Store”.

Antes del lanzamiento del nuevo sistema operativo para terminales móviles abundaban los rumores en el sentido que su interfaz sería muy parecido al de Zune.

En cierta forma, los pronósticos eran acertados. Ha desaparecido el menú de inicio, en tanto que el menú principal muestra las categorías disponibles con letra de gran tamaño. El interfaz es de tipo panal de abeja, según pudo verse en diversas imágenes filtradas antes del lanzamiento.

Pantalla táctil
El nuevo sistema operativo ha sido diseñado teniendo presente la funcionalidad de pantalla táctil. El interfaz fue analizado por la publicación Engadget, que concluye que “deja que desear”, pero que en el fondo es una buena actualización.

Windows Mobile 6.5 incorpora además una versión ligera de Internet Explorer, denominada Pocket Internet Explorer. Microsoft ha lanzado además una nueva tienda de software que competirá con App Store de Apple y Android Store de Google. El nuevo software incorpora además soporte para sincronización con My Phone.

HTC, primero en la fila
El programa incorpora además funciones inteligentes como la posibilidad de leer SMS y realizar otras operaciones sencillas incluso cuando el teclado está bloqueado.

Los primeros modelos de teléfonos móviles con 6.5 serán lanzados en octubre y diciembre. Varios modelos recientes de HTC, entre ellos Touch Pro 2 y Touch Diamond 2 pueden ser actualizados gratuitamente a 6.5.

Intel invertirá en fábricas en Estados Unidos

Esta inversión, enfocada a un nuevo proceso de fabricación, representa la más grande en la historia de Intel.

El presidente y CEO de Intel, Paul Otellini, anunció que la compañía invertirá 7 mil millones de dólares durante los próximos dos años para construir instalaciones de fabricación avanzada en los Estados Unidos. La inversión permitirá la producción de tecnología de 32 nanómetros (nm), que servirá para construir chips más rápidos, más pequeños y con menor consumo energético.

“Estamos invirtiendo en Estados Unidos para mantener a Intel y a nuestro país a la vanguardia de la innovación”, afirmó Otellini. “Estas fábricas producirán la tecnología de cómputo más avanzada en el mundo. La capacidad de nuestras fábricas de 32nm son realmente extraordinarias, y los chips que se producirán se convertirán en los fundamentos pilares del mundo digital, generando beneficios económicos que llegarán mucho más allá de nuestra industria”, concluyó.

Esta inversión se realizará en las actuales fábricas de los estados de Oregón, Arizona y Nuevo México, para preservar aproximadamente 7,000 puestos de trabajo altamente calificados y bien remunerados, que forman parte de una fuerza de trabajo de más de 45,000 empleados en los Estados Unidos. Intel, mientras genera más del 75 por ciento de sus ventas fuera de los Estados Unidos, fabrica aproximadamente un 75 por ciento de sus semiconductores en este país. Al mismo tiempo, aproximadamente un 75 por ciento del gasto en investigación y desarrollo se realiza en esta misma nación.

 

Sun Microsystems lanza JavaFX para móviles

La plataforma móvil JavaFX entrega contenidos y servicios a través de una amplia gama de dispositivos móviles con funciones para teléfonos masivos y los teléfonos inteligentes.

Sun Microsystems anunció la disponibilidad de la plataforma móvil JavaFX, permitiendo al ecosistema inalámbrico de Java crear soluciones que aprovechan la ubicación de Java, Plataforma Micro Edition (Java ME).

Jeet Kaul, Vicepresidente Senior del Grupo de Software de Cliente en Sun expresó que “JavaFX proporciona una nueva funcionalidad para crear aplicaciones de inmersión más fácilmente, que integran contenidos, medios de comunicación y datos a través de plataformas de dispositivos. Entregando JavaFX en la parte superior de la plataforma inalámbrica de Java, Sun proporciona expresividad a la más generalizada y poderosa plataforma en la industria móvil”.

El ejecutivo agregó que “estamos encantados con el entusiasmo y el interés que estamos viendo para JavaFX de muchos de los más importantes fabricantes de teléfonos móviles del mundo, los ISVs y los proveedores de servicios, que nos ayudará a traer esta nueva tecnología al mercado y al mundo muy rápidamente”.

Construido en la parte superior de una plataforma de aplicación Java ME, JavaFX para móviles permite a las empresas crear contenido móvil inmerso, al tiempo que apalanca las inversiones ya hechas en la plataforma Java.