Internet Explorer 9 para mejorar la navegación por pestañas

Microsoft ha solicitado una patente para mejorar las opciones y funcionalidades de la navegación por pestañas en la próxima versión de Internet Explorer.


La patente, descubierta por Manan Kakkar Microsoft MVP, describe un sistema y método para seleccionar una ficha dentro de un navegador con pestañas. Originalmente presentada en septiembre de 2009, la patente pone de manifiesto que la función Quick Tabs en Internet Explorer es probable que sea reforzada con más funciones y mayores opciones de la pestaña de gestión. En Internet Explorer 8 Quick Tabs simplemente muestra thumbails de todas las pestañas abiertas con la opción de cerrar de forma individual. Las imágenes de la  patente revelan  las siguientes características que se incluyen:

  • Permite al usuario reordenar las pestañas mediante opciones de “arrastrar y soltar” sobre las miniaturas de esta interfaz.
  • Las miniaturas aumentarán de tamaño cuando pasemos el ratón sobre ellas y si ésta no aparece en la barra de pestañas porque esté ya llena, aparecerá un botón con una flecha indicándonos hacia qué lado se encuentra la pestaña que buscamos.

La interoperabilidad y el soporte de estándares –otro de sus puntos débiles- también será mejorado y es seguro un nuevo motor JavaScript en la base del Internet Explorer 9, así como la inclusión de la nueva versión del complemento para funciones multimedia en navegadores web Silverlight 4.

Uno de los rumores extendidos sería la utilización del motor de renderizado WebKit, software libre originario del KHTML de Konqueror y que utilizan navegadores como Safari o Chrome, asegurando total compatibilidad con estándares web abiertos y gran rapidez de ejecución.

 

ESET anuncia nuevos ataques a través de la vulnerabilidad utilizada por Operación Aurora

La empresa líder en seguridad informática recomienda actualizar el navegador Internet Explorer a su última versión e instalar el parche de seguridad lanzado por Microsoft, además de contar con una solución antivirus con capacidades de detección proactiva.

La vulnerabilidad explotada en Internet Explorer 6 para llevar a cabo el ataque dirigido conocido como “Operación Aurora” está siendo ahora aprovechada para propagar distintos tipos de malware desde varios sitios a través de técnicas de Drive-by-Download, según informa la compañía de seguridad informática ESET.

El nombre “Operación Aurora” designa a un ataque masivo contra varias corporaciones entre las que se encuentran Google, Adobe, Juniper, RackSpace y otras 30 que no se dieron a conocer. Originalmente, el ataque utilizó un exploit diseñado para la versión 6 de Internet Explorer, sin embargo, las versiones 7 y 8 también son vulnerables y actualmente están siendo aprovechadas por delincuentes informáticos para propagar gran cantidad de malware y reclutar equipos zombis para botnets.

Para conocer más sobre “Operación Aurora” puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/01/21/que-es-operacion-aurora/

“La gran cantidad de empresas que resultaron afectadas a través de la ‘Operación Aurora’ no hace más que resaltar los riesgos implicados en la utilización de plataformas y soluciones antiguas. En este sentido, es imperativo remarcar que, para prevenir ser víctimas de este tipo de ataques, es fundamental llevar adelante una gestión de la seguridad de la información responsable y proactiva, a fin de evitar el robo de datos sensibles”, aseguró Cristian Borghello, Director de Educación de ESET para Latinoamérica.

En el informe de “Tendencias 2009: la madurez del crimeware”, los especialistas en seguridad informática de ESET Latinoamérica pronosticaron la proliferación de ataques dirigidos a empresas de renombre o altos ejecutivos, tal como ocurrió con la “Operación Aurora”. Para acceder al informe completo ingrese a: http://www.eset-la.com/centro-amenazas/2256-tendencias-eset-malware-2010

Si bien el propósito original de “Operación Aurora” ya ha concluido, el ataque ocurre ahora de modo masivo explotando las anteriormente mencionadas vulnerabilidades desde variadas páginas web a través de técnicas de Drive-by-Download- metodología de ataque que permite infectar en forma masiva a los usuarios simplemente ingresando a un sitio web determinado.

Entre los códigos maliciosos propagados por esta vía, detectados proactivamente por ESET NOD32 Antivirus como JS/Exploit.CVE-2010-0249 y variantes de Win32/AutoRun.Delf y Win32/Agent.OBZ, se encuentra malware orientado al robo de información confidencial.

“Cuando todas las condiciones necesarias de seguridad en un entorno de información no están debidamente previstas, con el sólo hecho de ingresar a Internet a través de un navegador o abrir un correo electrónico con la vulnerabilidad en el sistema, el atacante podrá acceder al equipo o infectar el mismo”, explicó Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.

Esta problemática adquiere una especial importancia en los casos de entornos corporativos. Una de las principales hipótesis acerca de los motivos de la “Operación Aurora” radica en el intento de robo de información de propiedad intelectual a grandes compañías. En este sentido, la ausencia de una adecuada política de gestión de la seguridad en la empresa podría repercutir en el filtrado de datos de enorme valor para su marca y productos.

Cómo prevenirse

Aunque la vulnerabilidad afecta a Internet Explorer 6, 7 y 8, es recomendable actualizar el navegador a esta última versión, ya que, por defecto, Internet Explorer 8 tiene activada por defecto la funcionalidad DEP (Data Execution Prevention), que previene la ejecución de datos necesaria para la infección del sistema.

Microsoft ha lanzando el parche oficial MS10-002 para esta vulnerabilidad que reviste el carácter de crítico. Se debe actualizar con el mismo todas las versiones de Internet Explorer y cualquiera de las versiones de Windows existentes, ya que todas ellas eran vulnerables.

Para acceder al parche oficial de Microsoft puede visitar: http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx

Además, es importante contar con una solución de seguridad y antivirus con capacidades de detección proactiva de amenazas, como ESET NOD32 Antivirus. En entornos corporativos, es también recomendable implementar una solución de seguridad en profundidad que contemple todas las capas posibles para resguardar los activos, tal como ESET Gateway Security o ESET Mail Security.

Después del ataque Google, Microsoft solicita a los usuarios a abandonar IE6, XP

Microsoft está utilizando un error ampliamente difundido en Internet Explorer como una manera de presionar a los usuarios actualizar  tanto sus navegadores y sistemas operativos.

En su blog de investigación sobre seguridad y defensa, Microsoft explica que mientras que IE7 e IE8 en Windows Vista y Windows 7,no fueron explotados en los recientes ataques chinos a Google,  publicado el código de explotación sólo va en contra de Internet Explorer 6 en Windows 2000 y Windows XP. Así que la compañía está instando a los usuarios a pensar acerca de cómo actualizar su versión de IE, o incluso su sistema operativo (que también da lugar a una nueva versión de IE).

“Como puede ver, la configuración del cliente en la actualidad esta en situación de riesgo es Windows XP que opera con IE6,” la entrada en el blog se lee. “Recomendamos a los usuarios de IE6 en la actualización a Windows XP en una nueva versión de Internet Explorer y / o habilitar el DEP. Los usuarios de otras plataformas están en riesgo reducido. Asimismo, recomienda a los usuarios de Windows XP actualizar a versiones más recientes de Windows”.

La relación de Microsoft con IE6 y XP es complicado. Por un lado, la empresa se niega a abandonar el apoyo a IE6 y no obligar a los usuarios a actualizar fuera de ella, y todavía se asegura de ofrecer a las empresas complementos, como Windows XP, así como el modo MED-V. Por otra parte, el gigante del software se ejecuta mini campañas y empuja a los usuarios actualizar lejos de las aplicaciones antiguas, generalmente citando de seguridad.

Sin embargo, esta es la primera vez que hemos visto en realidad Microsoft recomienda a los usuarios actualizar a causa de un defecto específico, y no sólo fuera de IE6, pero lejos de Windows XP completamente. Microsoft no dice que las nuevas versiones de Internet Explorer y versiones posteriores de Windows son invulnerables a la falla, pero no explica que “se han reducido el riesgo a la explotación” debido a la mitigación de plataformas como el modo protegido de IE y Data Execution Prevention.

La empresa explicó en primer lugar estas mitigaciones la semana pasada cuando admitió que sus propias investigaciones sobre el ataque de piratería informática altamente organizado a finales de diciembre llegó a la conclusión de que una vulnerabilidad de ejecución remota de código en Internet Explorer fue utilizado por los autores. Esa vulnerabilidad es provocada por un atacante con ayuda de JavaScript para copiar, la liberación, y luego hacer referencia a un elemento específico Document Object Model; código de ataque puede ser ejecutado si es correctamente colocada en un lugar aleatorio de la memoria liberada. Microsoft todavía tiene que emitir un parche.

Detalles del ataque a Google

Ya se publicaron los detalles del ataque que ha afectado a no menos de 34 grandes compañías y que se ha calificado como ataque altamente sofisticado haciendo uso de numerosas vulnerabilidades de varios y distintos programas. Desde CNET han realizado un vídeo en el que explicando el diagrama de flujo del ataque se consigue ver de manera global y sencilla el cómo y quién ha estado detrás del ataque en cuestión.

 

El ataque que ha recibido Google tenía como objetivo robar códigos de seguridad y correos electrónicos de Gmail -el programa de correo web de Google- utilizadas por militantes chinos a favor de los derechos humanos. En el resto de compañías los objetivos variaban pero tenían en común el tipo de ataque y la simultaneidad del mismo.

Los atacantes utilizaban el correo electrónico de los empleados de las distintas empresas para enviar documentos adjuntos con programas malintencionados que podían hacer que se tomara el control de sus máquinas. Se trata, por tanto, de un ataque iniciado mediante phising que hace uso de vulnerabilidades de múltiples programas comunes en los ordenadores empresariales.

Microsoft comentó por su parte que la vulnerabilidad que han reportado que ha sido utilizada por el ataque en Internet Explorer existe, y que están trabajando para solucionarla. Sin más dilación os dejamos con el vídeo de más de 6 minutos en el que explican, en inglés, la metodología del ataque en cuestión.

ESET discontinuará la venta de la versión 2.7 de ESET NOD32 Antivirus

ESET, compañía líder en detección proactiva de amenazas informáticas, anuncia la progresiva remoción del mercado de la versión 2.7 de ESET NOD32 Antivirus, en consonancia con el interés de la empresa de ofrecer a sus usuarios el más eficaz y evolucionado nivel de protección contra el creciente entorno de amenazas.

A partir del 1º de febrero de 2010, la versión 2.7, compatible con Microsoft Windows 95/98/ME/NT, dejará de estar disponible para la venta y su versión de evaluación será retirada de los sitios web de ESET. Sin embargo, todos los actuales usuarios de la versión 2.7 recibirán el tradicional servicio de apoyo técnico y las correspondientes actualizaciones de firmas de virus hasta el 1º de febrero del año 2012, fecha en la que se dejará de promover definitivamente las actualizaciones de dicha versión.

Entre los motivos que conducen al plan de remoción de la versión 2.7, se encuentra la decisión de Microsoft de finalizar el ciclo de vida de los sistemas operativos Windows 9x/ME, ya que resulta riesgoso continuar con el desarrollo de software de seguridad compatible con plataformas que se encuentran desactualizadas.

Además, recientes casos de alta resonancia pública, como la masiva infección de Conficker, obligan a considerar la importancia de la migración a sistemas operativos modernos para mantener un nivel de seguridad adecuado y eficiente.

Para más información acerca de los riesgos potenciales del uso de plataformas antiguas puede consultar el White paper de ESET Latinoamérica “Problemas de seguridad en sistemas operativos antiguos”: http://www.eset-la.com/centro-amenazas/2009-problemas-seguridad-sistemas-operativos-antiguos

12 horas de batería en un portátil de gama alta? Asus dice que sí

Lla compañía taiwanesa ha exhibido en la feria de Las Vegas el modelo UL80JT que incluye un microprocesador Intel Core i7 y una gráfica dedicada GeForce 310 de NVIDIA que alarga la autonomía hasta 12 horas de uso, sobresaliente para un portátil de gama alta. Obviamente, el secreto está en el uso de componentes y la eficiencia energética inteligente.

Equilibrar la potencia y la autonomía de los portátiles es uno de los mayores retos a los que se enfrentan los fabricantes del sector. El aumento de la capacidad y la mejora de las baterías ayuda, pero no es suficiente, encontrándonos con equipos de gama alta cuya autonomía no excede de las dos horas.

Algunos fabricantes como Apple en el MacBook Pro permite mejorar la autonomía por ejemplo utilizando la gráfica integrada y dedicada indistintamente, aunque es el usuario el que debe modificar la configuración.

ASUS va más allá con el UL80JT ya que la gestión energética será realizada de forma inteligente por el propio equipo aunque de forma transparente para el usuario incluyendo un widget en el escritorio que informará en tiempo real del uso de procesador o gráfica.

Amenazas más destacadas de diciembre según ESET

Durante este mes se han detectado falsos correos de postales navideñas o de fin de año que propagan troyanos con el fin de robar información del usuario. Además, se ha evidenciado un creciente desarrollo de estrategias para diseminar malware de tipo rogue.

 

 

La distribución de postales animadas con motivos de las festividades que redireccionan a la descarga de malware fue una de las principales amenazas de diciembre. Por otro lado, la utilización de estrategias de BlackHat SEO y técnicas de Ingeniería Social permitió el aumento de la propagación de amenazas del tipo rogue, según informa la compañía de seguridad informática ESET.

Es muy habitual que las fiestas de Navidad y fin de año sean aprovechadas para la propagación de malware. Y este año no fue la excepción ya que, durante sus últimas semanas, se han distribuido falsos correos en nombre de gusanito.com que aseguran contener una postal animada para el destinatario.

Sin embargo, al visitar el enlace para acceder a la misma, el usuario descarga un archivo malicioso que es detectado por ESET NOD32 Antivirus como Win32/VB.NUB gusano, un troyano destinado a robar información confidencial del equipo y del usuario infectado.

“Lo particular de este caso es que los enlaces que direccionan al usuario a la descarga del malware apuntan a un dominio creado específicamente para tal fin y cuyo nombre hace referencia directa a las fiestas. Este tipo de estrategias son utilizadas para obtener la confianza de la víctima y hacerle creer que el sitio que está a punto de visitar es benigno e inofensivo. Por eso es fundamental que los usuarios se encuentren debidamente informados y capacitados para no caer en los cada vez más sofisticados mecanismos de engaño de los ciberatacantes”, declaró Cristian Borghello, Director de Educación de ESET para Latinoamérica.

Para más información sobre las falsas postales de navidad y año nuevo puede acceder a: http://blogs.eset-la.com/laboratorio/2009/12/30/fiestas-cuidado-postales/