Chrome, liberan parche para 3 vulnerabilidades de alto riesgo

oogle liberó un parche de alta prioridad para el navegador Chrome con arreglos de tres vulnerabilidades de seguridad que exponen a los usuarios a XSS y ataques de robo de datos.

Tanto el Google Chrome beta como los canales de la versión estable han sido actualizados a la versión 1.0.154.46 para mitigar un problema con el plug-in de Adobe Reader (dos vulnerabilidades separadas) y para arreglar una falla en el motor JavaScript V8 que podía permitir verificaciones de circunvalar el mismo origen.

Se resuelven:

  • CVE-2007-0048 y CVE-2007-0045: Atajo para vulnerabilidad de plug-in Adobe Reader Open Parameters Cross-Site Scripting
  • CVE-2009-0276: Javascript Same-Origin Bypass

El parche (ver las notas) también arreglan problemas con Yahoo Mail y Windows Live Hotmail.

Fuente:SeguInfo

Read More

Framework para auditar AS/400 (y Firecat 1.5)

De Security-Database, los mismos creadores de Firecat (que este enero acaba de lanzar su versión 1.5), AS/400 Auditing Framework Beta released es un marco de trabajo creado por Nabil Ouchn que sirve de guía y checklist para auditar sistemas AS/400.

A través de un sencillo árbol en una página web, se van ofreciendo puntos que deben ser controlados por el auditor.

Esta herramienta se suma a la ya existente Penetration Testing Framework, la herramienta para realizar Penetration Test.

Fuente:SeguInfo

Read More

M-Lab, una herramienta contra el filtrado y bloqueo de la Red

Google, New America Foundation, PlanetLab Consortium y personal académico dedicado a la investigación han anunciado el lanzamiento de Measurement Lab, o MLab, mediante una entrada de Vinton Cerf y Stephen Stuart en el blog oficial de Google.

M-Lab tiene como objetivo aportar más transparencia a la actividad de la Red, permitiendo utilizar instrumentos de medición de Internet y compartir los datos para evidenciar las violaciones de la neutralidad de la red por parte de los proveedores de acceso. Por ahora, M-Lab dispone de tres instrumentos de diagnóstico: Uno para determinar si la red BitTorrent está siendo bloqueada, otro para diagnosticar posibles problemas de fuerte impacto en las redes de banda ancha y otro para diagnosticar los problemas que limitan la velocidad.

Fuente:SeguInfo

Read More

Western Digital presentó el primer disco duro de 2 TB

western_digital_caviar-green

El fabricante Western Digital anunció la próxima aparición del disco rígido com mayor capacidad del mundo. Este forma parte de la familia WD Caviar Green, que se caracteriza por ser silencioso y amigable con el medio ambiente. Este nuevo disco de 3.5 ” está basado en la tecnología de 500 GB  con 32 MB de cache, la capacidad de memoria temporal más alta del momento entre los discos rígidos .

Según el presidente de Trend Focus, una compañía de investigación de mercado dentro de la industria del almacenamiento de datos, el consumidor de discos de más de 1 TB representa nada menos que el 10 % del mercado de almacenamiento de 3.5 ”. Esto se explicaría por la creciente demanda de espacio destinado a aplicaciones de video y a las enormes librerías multimedia generadas.

La familia WD Caviar Green está diseñada para USB/Firewire, eSata, PCs de escritorio, estaciones de trabajo y RAID. Además, estos gigantes del almacenamiento incluyen tecnologías avanzadas enfocadas en ofrecer una mayor velocidad, capacidad y desempeño. StableTrac: reduce la vibración; IntelliSeek: calcula la velocidad óptima para un menor consumo de energía; IntelliPower: ajusta el balance del giro, tasa de transferencia y guarda algoritmos de manera de ahorrar energía y mejorar el desempeño; NoTouch: un exclusivo sistema de protección del disco.

La nueva joya de Western Digital ya se encuentra a la venta en Estados Unidos a un precio estimado de U$S299 para el modelo de 2 TB.

Fuente:Grupo Geek

Read More

Nuevo troyano para Mac, se propaga vía Photoshop CS4 piratas

Para los que pensaban que el sistema operativo de la manzanita jamás se infectaría con algún tipo de software maligno (en este caso un troyano), pues estaban muy equivocados.

El troyano es una variante de otro troyano llamado OSX.Trojan.iServices.A, el cuál se había informado hace unos días que infecto a miles de computadores. El método de propagación del troyano OSX.Trojan.iServices.B es mediante versiones piratas del famoso software de edición de gráficos de Adobe, habló del Photoshop versión CS4.

trojan

Este software dañino ya se ha apoderado de más de 5 mil Mac’s y sus principales funciones son las de transferir una serie de componentes a un Mac infectado, con los cuales recopila información confidencial y las almacena en un servidor.

Para remover el troyano es necesario usar el software proporcionado por Intego, el cuál se encarga de removerlo en su totalidad. Para comprarlo visita el siguiente enlace: VirusBarrierX5.

Esperemos que esto solo se quedé como un antecedente y que ojalá no se vuelva a repetir, puesto que se puede abrir un nuevo mercado para las empresas desarrolladoras de antivirus, con lo cuál la reputación del sistema de Apple se vería seriamente afectada.

Fuente

Este software dañino ya se ha apoderado de más de 5 mil Mac’s y sus principales funciones son las de transferir una serie de componentes a un Mac infectado, con los cuales recopila información confidencial y las almacena en un servidor.

Para remover el troyano es necesario usar el software proporcionado por Intego, el cuál se encarga de removerlo en su totalidad. Para comprarlo visita el siguiente enlace: VirusBarrierX5.

Esperemos que esto solo se quedé como un antecedente y que ojalá no se vuelva a repetir, puesto que se puede abrir un nuevo mercado para las empresas desarrolladoras de antivirus, con lo cuál la reputación del sistema de Apple se vería seriamente afectada.

Fuente:Grupo Geek

Read More

AMD Phenom II llega hasta 6.5GHz con overclocked

phenom

Así es, esto es posible gracias al overlocked aplicado a los nuevos procesadores AMD Phenom II, los cuales pueden alcanzar una frecuencia de reloj de hasta 6.5GHz.

Esto sucedió en una convención del CES, en el cuál un grupo de personas aplicaron el overlocked al nuevo procesador de AMD Phenom II, el cuál solo llega a una frecuencia de reloj de hasta 3.1 GHz sin ninguna modificación.

Para lograr esta hazaña se tuvo que conseguir nitrógeno líquido y helio líquido, esto es para lograr una temperatura de -232 grados celcius con lo cuál el procesador funciona de manera perfecta para aplicar el overlocked.

Estos procesadores de AMD cuentan con características como:

  • 4 núcleos con arquitectura K10.
  • Controlador de memoria.
  • Socket AM2+ más un Hypertransport de hasta 2000MHz.
  • Consumo de energía de 65 hasta 140 watts.

Cada vez AMD avanza poco a poco y aporta nuevas tecnologías al campo de los procesadores, los cuales gozan de muy buena reputación, ya que son demasiado económicos y funcionales a comparación de la gama baja de procesadores de Intel.

Fuente:Grupo Geek

Read More

Seagate, la primera en presentar el USB 3.0

usb30-mini-b-conne-728-75

La empresa anunció que presentará el primer dispositivo USB 3.0 a través de una demostración en el CES de este año.

La demostración mostrará al disco rígido externo, el Seagate FreeAgent, equipado con un controlador de almacenamiento USB 3.0 de la empresa Symwave.

Los números que presentó la compañia no dejan de generar asombro: la nueva tecnología promete una velocidad 10 veces superior al standard 2.0, que posee un máximo de 480 Mbits/s de velocidad máxima de transferencia. En comparación, el nuevo USB 3.0 puede alcanzar la increíble cifra de 5 Gbit/s, convirtiendólo en un dispositivo ideal para transferir archivos pesados.

De acuerdo con Jeff Ravencraft, Presidente del USB Implementers Forum, la tecnología SuperSpeed USB es el próximo avance en la tecnología móvil. Según el ejecutivo, los consumidores hoy en día utilizan archivos digitales pesados, ricos en multimedia, que precisan ser transferidos de una manera fácil y rápida de la PC a los dispositivos y viceversa.

Los dispositivos con la nueva tecnología USB 3.0 se espera que comiencen a estar disponibles en la segunda mitad del 2009 y que aparezcan definitivamente en todos lados en el 2010.

Fuente:Grupo Geek

Read More

Emtec presenta netbook con Linux y disco removible

emtec_netbook

Emtec, el proveedor de periféricos para laptops, está preparando una nueva netbook basada en Mandriva, más específicamente en la distribución Gdium de dicho sistema. La particularidad de este nuevo dispositivo reside no tan solo en el uso de Linux, sino también en que tanto el sistema operativo como los 512 MB de memoria RAM se encuentran en una USB externo de 16GB.

De esta manera, este ultraportátil de apenas 10 pulgadas, permite a cada usuario llevar su propia información de manera segura en un disco extraible SSD. Además, incorpora Wi-Fi, salida de VGA y cámara web integrada, en tan sólo 2.5 Libras (1.134 kilos) de peso.

Gdium ejecuta todos los programas de código abierto, e incluye Open Office, Mozilla Firefox y Thunderbird, clientes de mensajería instantánea, y un editor de blogs.

Sin dudas, un equipo que hará feliz a más de un fanático de Linux preocupado por la seguridad de sus datos. Se podrá conseguir en una gama de tres colores: blanco, negro y rosa; a un costo de U$S 400 en los Estados Unidos. Seguramente deberemos esperar algunos meses para verlo más de cerca.

Fuente:Grupo Geek

Read More

Salto de restricciones de seguridad en named de Sun Solaris 9 y 10

Se ha descubierto una vulnerabilidad en named de Sun Solaris que podría ser explotada por un atacante remoto para falsificar las respuestas devueltas desde las zonas usando los algoritmos DSA y NSEC3DSA, lo que permitiría la aceptación de firmas no válidas, pudiendo modificar las respuestas DNS y redirigir ciertos servicios de Internet.

La vulnerabilidad está causada porque los valores devueltos por las funciones de validación de certificados EVP_VerifyFinal() y

DSA_do_verify() de la librería OpenSSL no son comprobados de forma adecuada.

En la actualidad no existen parches disponibles, tan solo se recomienda como contramedida deshabilitar el algoritmo DSA, lo que causaría que las respuestas desde zonas que estén firmadas sólo por DSA sean tratadas como inseguras. Para ello hay que añadir la siguiente línea en el archivo named.conf:

disable-algorithms . { DSA; };

Fuente:Noticias Hispasec

Read More

¿Qué quieres hacer con tu archivo de audio/video?

¿Quieres convertir un vídeo al iPod? ¿Pasar una canción de audio a otro formato? ¿Rotar un vídeo? ¿Bajarlo de YouTube? ¿Extraer su audio? Pues olvídate de patearte Google y un montón de tutoriales y descarga ya Free Studio (espero que hayas leído este párrafo con tono de teletienda).

Se trata de un paquete de aplicaciones que trae todo el software necesario para ejecutar operaciones habituales con archivos multimedia en el ordenador. El programa es gratuito y simplemente un detalle de la instalación a tener en cuenta: si no quieres que te instale una barrita del buscador Ask en su navegador desmarca estas opciones:

screenshot103

La instalación es muy rápida y finalizará con una pantalla en la que puedes acceder directamente al programa que necesites. Este es el listado:

screenshot104

Sólo he probado un par de ellos pero van sin problemas, no dejan marcas de agua ni cosas así. El primero mismamente para bajar vídeos de YouTube es una gozada de lo simple que es.

Descarga: Free Studio

Fuente:Blog Off

Read More