Monday, December 20, 2004

Ahora otro país nórdico recomienda no usar Internet Explorer

(30/11/2004 09:51): La organización danesa de seguridad informática DK-Cert recomienda oficialmente no usar el navegador de Microsoft, Internet Explorer.

MADRID: recientemente, entidades oficiales de Suecia y Finlandia han señalado que el navegador Internet Explorer es demasiado inseguro, por lo que recomiendan cambiarlo. Tal posición es ahora respaldada por la organización de seguridad informática danesa DK-Cert.

´´Este no es un tema fácil, pero la recomendación de Cert en Dinamarca e internacionalmente es muy clara: elija un navegador alternativo. Hay demasiadas vulnerabilidades y problemas de seguridad en el navegador de Microsoft´´, declaró Preben Andersen, director de DK-Cert, la publicación Politiken.

Con todo, Andersen prefirió no recomendar un producto específico como alternativa a Internet Explorer.

En Suecia, la recomendación de no usar Internet Explorer proviene de la dirección general de comunicaciones, SITIC, en tanto que en Finlandia, la advertencia fue publicada por las autoridades nacionales de telecomunicaciones.

Cabe señalar que las advertencias sueca y finlandesa se refieren únicamente a la versión 6.0 de Internet Explorer. DK-Cert, en tanto, es más general y considera que todos los usuarios de versiones de IE deberían cambiar de navegador.

Detectan nueva vulnerabilidad en Java

(30/11/2004 09:51): Nueva vulnerabilidad del lenguaje de programación Java puede ser usada para distribuir códigos malignos a través de plataformas y sistemas operativos.

SANTIAGO: El lenguaje de programación Java de Sun Microsystems contiene una grave vulnerabilidad que hace posible para sitios web malignos instalar un virus en el computador de los visitantes.

La mayor ventaja de los entornos Java es su posibilidad de ejecución independientemente del sistema operativo utilizado. Sin embargo, esto permite a la vez que el malware también pueda cumplir su cometido maligno por encima de los sistemas operativos Windows, Linux y Mac.

La vulnerabilidad fue probada por la compañía de seguridad informática Secunia, que indica que hasta ahora no ha sido utilizada para distribuir virus u otros códigos. Sin embargo, la compañía recalca la posibilidad teórica de explotar la vulnerabilidad para instalar virus, spyware o adware en millones de máquinas.

La vulnerabilidad está presente en la versión 1. 4.0_05 y en las anteriores versiones de Sun Java Plugin.

La última versión de Java, disponible en el sitio de Sun, corrige la vulnerabilidad con un parche o código reparador.

Internet satelital es vulnerable a las escuchas

(30/11/2004 10:49): Científicos alemanes han detectado agujeros de seguridad en las conexiones satelitales de Internet. En muchos casos es posible espiar las comunicaciones privadas.

MADRID: En aquellas áreas donde no es posible conseguir conexiones ADSL o banda ancha con TV-cable, la única posibilidad de enlace rápido a Internet es satelital. Sin embargo, muchos usuarios descuidan la seguridad, comprometiendo la integridad de sus datos, concluyen expertos.

En tal sentido, científicos alemanes entrevistados por la publicación Heise Online han documentado que el flujo de datos provenientes de los satélites Astra y Eutelsat consisten de cuantiosa información privada, que puede ser interceptada con una antena parabólica corriente y receptor DVB-S.

En sus investigaciones, los expertos pudieron detectar, sin necesidad de usar herramientas de intrusión, una serie de direcciones privadas de correo electrónico, como asimismo números de tarjetas de crédito y otros datos personales. Incluso fue posible leer correo electrónico privado.

Normalmente, el servicio de Internet satelital utiliza una conexión asimétrica, donde las aplicaciones envían sus datos mediante una línea telefónica corriente, en tanto que el tráfico digital por Internet se realiza mediante un satélite.

En principio, cualquier persona puede monitorizar el tráfico digital de los demás usuarios, a menos que éstos hayan activado las funciones de protección necesarias. Y es precisamente este último punto que muchos usuarios descuidan, recalcan los investigadores alemanes responsables del proyecto.

Para proteger la conexión es preciso activar el denominado Performance Enhancement Proxy, que cifra la comunicación digital. Al no usarse el proxy, todos los datos son enviados a la red sin cifrado mediante un enlace satelital abierto.

El informe ha motivado que diversos proveedores alemanes de conexión satelital a Internet hayan anunciado mejoras a sus sistemas de seguridad y al proxy señalado, escribe la publicación Heise Online.

La CIA vigilará automáticamente las salas de chat

(29/11/2004 08:16): La agencia estadounidense de inteligencia está financiando métodos de vigilancia automática de salas de chat en Internet.

SANTIAGO: La publicación ZDNet escribe que la agencia de inteligencia CIA ha aportado fondos para el desarrollo de nuevos métodos de escucha automática y no detectable de servicios de chat en Internet.

Lo anterior se desprende de documentos a los cuales ha tenido acceso la organización de protección de la privacidad Electronic Privacy Information Center (EPIC), invocando la ley estadounidense de transparencia.

Según se indica, en abril de 2003, la CIA firmó un contrato con la Fundación Estadounidense de Ciencias (NSF), mediante el cual se comprometía a contribuir al financiamiento de tecnologías avanzadas destinadas a combatir el terrorismo. En meses recientes, NSF y la CIA habrían analizado conjuntamente las solicitudes recibidas y seleccionado a las empresas y organizaciones que se beneficiarían de los fondos. Entre los proyectos seleccionados figuraba un sistema propuesto por el instituto politécnico Rensselaer, para posibilitar las escuchas automáticas de salas de chat.

ZDNet escribe que el apoyo de NSFS a investigaciones como la realizada por el instituto Rensselaer no es una novedad, pero que sí lo es el hecho que la CIA financie y participe en la selección de los proyectos.

Los investigadores que recibirán fondos de la CIA, Bulent Yener y Mukkai Krishnamoorthy, no aceptaron ser entrevistados por ZDNet. La publicación escribe que en un proyecto presentado por ambos expertos en junio del 2004, se describe la forma en que ambos lograron automatizar las escuchas en una red de 144 000 usuarios y 50 000 canales. En el informe se describe, entre otras cosas, la forma en que se podrían “abaratar los costos” de las escuchas, con el fin de “ayudar a los servicios de inteligencia a escuchar las salas de chat, identificar a sus usuarios y detectar salas ocultas”.

El 2005, Yener y Krishnamoorthy recibirán 157 600 dólares de la CIA y NSF, para desarrollar “un sistema que pueda ser instalado en salas de chat para el monitoreo automático y silencioso”.

Un portavoz de EPIC expresó preocupación ante el aporte y participación de la CIA en el proyecto, aduciendo que éste era en alguna medida “camuflado”.

En tanto, un portavoz de American Association for the Advancement of Science declaró que, en general, no objeta que la CIA contribuya al financiamiento de investigaciones y desarrollo de tecnologías contra el terrorismo, pero que es cuestionable fiscal apoyo será transparente o camuflado.


Artículos relacionados:
· EU finaliza informe sobre Echelon
· EU confirma existencia de Echelon
· Intentan desmentir capacidad de Echelon
· Ahora Francia investigará a Echelon
· La Unión Europea investigará a Echelon
· Linux alcanza hito en Estados Unidos
· Hackers sabotearán sistema Echelon

Microsoft confía en sus propios beta

(29/11/2004 08:13): Microsoft usa sus propios productos en etapa beta para implementar nuevos servicios, asegura el fundador de la compañía, Bill Gates.

MADRID: En el marco de una reciente conferencia realizada en Dinamarca, Bill Gates reveló que el buscador MSN Search funciona con cierta inestabilidad debido a que está basado en la próxima versión de Windows para los procesadores de 64 bits de Intel y AMD.

En otras palabras, Microsoft ha desarrollado y lanzado un servicio con un sistema operativo cuyo desarrollo aún no concluye.

Por ahora, Microsoft ha lanzado una versión de 64 bits de Windows diseñada exclusivamente para los costosos procesadores Itanium de Intel. La nueva versión de 64 bits será lanzada “en el transcurso de la primavera boreal”, según la compañía.

“Windows de 64 bits permite una increíble escalabilidad. La capacidad de almacenar un mayor volumen de datos en cache aumenta dramáticamente el rendimiento en tareas como búsquedas y en el Terminal Server”, relató Gates durante su discurso en la capital danesa Copenhague.

El uso de Windows de 64 bits en su buscador tiene dos efectos para Microsoft. El primero es un aumento del rendimiento y reducción de precios en comparación con el uso aislado del procesador Itanium. El segundo es el efecto publicitario: En efecto, Microsoft estaría presentando un buen ejemplo de la forma en que la nueva versión de Windows puede escalar con un servicio global, MSN Search, que será usado por millones de personas.

La versión definitiva de MSN Search será lanzada a comienzos de 2005.


Artículos relacionados:
· Filtran a Internet versión beta de Messenger 7
· Versión 5.0 de Windows CE disponible en beta
· Finaliza etapa beta de Winamp 5
· Windows XP SP2 Beta disponible desde el lunes
· Microsoft iniciará período beta de XP SP2
· Microsoft presenta versión beta de .Net Server 2003

Autoridades nórdicas: “No use Internet Explorer”

(29/11/2004 08:17): Las autoridades de Suecia y Finlandia recomiendan a la ciudadanía abstenerse de usar el navegador más popular del mundo: Internet Explorer.

MADRID: Con cierta frecuencia, expertos en seguridad informática advierten contra los agujeros de seguridad del navegador de Microsoft. A la deficiente seguridad se suma el hecho de que el producto, contrariamente a lo que ocurre con los programas de la competencia, no ha sido actualizado a una nueva versión en varios años.

Sin embargo, esta es la primera vez que las autoridades de un país oficialmente advierten contra el uso del navegador, que actualmente acapara el 90% del mercado.

“Recomendamos a la gente cambiar de navegador. Pero también hay que recordar que todos los navegadores tienen problemas de seguridad”, declaró Lars Hedensjo, funcionario de la Dirección General de Telecomunicaciones de Suecia.


Artículos relacionados:
· Explotan vulnerabilidad de Internet Explorer con rótulos publicitarios
· Internet Explorer será un producto pagado
· Nueva versión de MyDoom acecha a usuarios de Internet Explorer
· Bill Gates: “Internet Explorer es seguro”
· La mitad de los usuarios de Windows deberá pagar por actualización de IE
· Spammers aprovechan vulnerabilidad de Internet Explorer
· Proteja Internet Explorer de los espías
· Detectan cuatro nuevas vulnerabilidades en Internet Explorer
· Internet Explorer pierde terreno
· Microsoft ofrece parche que corrige agujero crítico de Internet Explorer

Renombrado hacker “lanza” Windows Media 9 para Linux

(29/11/2004 08:19): El renombrado hacker noruego Jon Johansen ha presentado un programa que hace posible ejecutar archivos de Windows Media 9 en el reproductor universal de vídeo VLC.

MADRID: Jon Johansen, también conocido como “DVD Jon”, continúa su constante cruzada para enardecer a las industrias del software y el entretenimiento. Su último proyecto ha sido la creación de soporte Linux para el formato multimedia Windows Media 9, propiedad de Microsoft, que hasta ahora sólo ha sido compatible con Windows y Mac OS.

A modo de plataforma se usa un codec, VC-1, desarrollado por SMTE (Society of Motion Picture and Television Engineers) para incorporar a Windows Media en Blu-Ray, que a futuro posiblemente releve a DVD y otros formatos de vídeo.

Hasta ahora, SMTE y Microsoft no han llegado a acuerdo alguno sobre la forma en que se usará el estándar, o si este será respaldado por la poderosa organización, que en realidad decide, técnicamente, la forma en que las películas son almacenadas y presentadas.

“Demándeme entonces”
Pero Jon Johansen no tenía tiempo para esperar. Bajo su consigna “Demándeme entonces” (so sue me) ha publicado capturas de pantalla y descripciones en su sitio nanocrew.net.

En enero de 2004, Jon Johansen fue absuelto de todos los cargos presentados por la fiscalía de su país, Noruega, en su contra. En esa oportunidad y a instancias de la industria cinematográfica estadounidense, las autoridades intentaban condenarle por la creación del programa deCSS, que elimine la protección anticopia de las películas DVD.

VLC es un reproductor multimedia universal creado para las plataformas Windows, Mac y Linux. Sin embargo, el “crack” de Windows Media 9 sólo se aplica a Linux, escribe Slashdot.org.


Artículos relacionados:
· Trend Micro: -El lucro, y no la fama, motiva ahora a los creadores de virus
· Hackers usan Google para infiltrar fotocopiadoras
· Brasil, la Meca del hacking
· “Hacking por encargo”, un nuevo tipo de delito informático
· ´DVD-Jon´ logra hackear AirPort
· Microsoft ofrece recompensa por delación de hackers

KPMG: “La telefonía IP amenaza la seguridad informática”

(29/11/2004 07:15): Reciente informe de KPMG indica que paralelamente con las posibilidades que brinda la telefonía por Internet (VoIP) aumentan también las vulnerabilidades de las redes ante códigos malignos e intrusiones. El informe ha sido fuertemente criticado por los proveedores de tecnologías VoIP.

MADRID: Según el informe de KPMG, junto con las nuevas posibilidades que brinda la telefonía IP (VoIP), se presenta también un nuevo panorama de riesgo para la integridad informática de las empresas e instituciones. El informe ha causado debate ya que no todos los especialistas concuerdan con tales conclusiones.

El informe, titulado “Voice over IP - decipher and decide” advierte que las compañías que no establezcan cabalmente el grado de riesgo de la implementación de telefonía IP estarán comprometiendo seriamente la seguridad de sus redes internas.

KPMG sostiene que mientras la información sobre las ventajas de VoIP es abundante, la información sobre los riesgos es escasa. De esta forma, las redes corporativas quedan expuestas, en grado mayor que el necesario, a las amenazas de seguridad en forma de virus, gusanos, hackers y ataques de negación de servicio (DoS).

Otra consecuencia de la insuficiente seguridad de VoIP, es su vulnerabilidad a las escuchas telefónicas, que proporciona a intrusos acceso a información sensitiva. KPMG indica que las escuchas de conversaciones telefónicas es un punto muy sensible para empresas y empleados.

El informe de KPMG ha sido objeto de fuertes críticas, especialmente de parte de proveedores de tecnologías para VoIP. Por ejemplo, la compañía Zultys Technologies acusa a KPMG de generar pánico innecesario entre los usuarios de telefonía IP.

“Estamos de acuerdo en algunas de las conclusiones de KPMG, pero algunos de sus comentarios crean aprensiones innecesarias que podrían llevar a las empresas a aplazar sus planes sobre VoIP”, declaró Tony Warhurst, presidente de Zultys Technologies, a la publicación Silicom.com.

A juicio de Warhurst, hay varias tecnologías disponibles que aseguran las redes de VoIP. A modo de ejemplo mencionó la posibilidad de cifrar las conversaciones con el fin de protegerse contra las interferencias.


Artículos relacionados:
· KPMG: ´Dejen de cazar piratas y mejoren su modelo´
· KPMG se expande hacia América Latina
· Empleados, la mayor amenaza de seguridad