Hola All!
---------------------------FELICITACION-------------------------
El equipo de Hispasec Sistemas desea a todos los lectores
de una-al-día un feliz y próspero año 2011
Hispasec Sistemas
http://www.hispasec.com
---------------------------FELICITACION-------------------------
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 31/12/2010
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Resumen de seguridad de 2010 (y IV)
-----------------------------------
Termina el año y desde Hispasec un año más echamos la vista atrás para
recordar y analizar con perspectiva (al más puro estilo periodístico)
lo que ha sido 2010 en cuestión de seguridad informática. En cuatro
entregas (tres meses por entrega) destacaremos muy brevemente lo que
hemos considerado las noticias más importantes de cada mes publicadas
en nuestro boletín diario.
Octubre 2010:
* Un estudio realizado de forma independiente por Hispasec con 20.263
webs maliciosas revela que Firefox, en comparación con Chrome, Internet Explorer y Opera, es el navegador que bloquea de forma más efectiva los intentos de fraude.
* Se detecta un repunte de ataques contra Java SE Runtime Environment,
que aprovechan vulnerabilidades de este software e instalan malware, ensombreciendo por aplastante mayoría a los ataques contra el Adobe
Reader que últimamente parecía el preferido por los atacantes.
* Microsoft añade la firma de Zbot a su MSRT (Malicious Software Removal
Tool). Los resultados publicados confirman que Zbot (Zeus) sigue siendo
la familia que más afecta a los Windows, encontrándose en 1 de cada 5
sistemas limpiados, según Microsoft.
* Se descubre un 0-day en Firefox por el equipo de Trend Micro. La
compañía informa que el sitio web oficial de los Premios Nobel había
sido comprometido y que los atacantes habrían insertado un script PHP malicioso, denominado "JS_NINDYA.A", con objeto de propagar malware.
Noviembre 2010:
* Hispasec desarrolla una herramienta destinada a intentar mitigar con
un solo click los riesgos más importantes que puede conllevar utilizar
un sistema operativo Windows en un portátil: LapSec
* Team Cymru informa de que, aunque todavía en uso, las botnets
orquestadas por IRC (que resultaba el método "tradicional") suponen solo
una décima parte de las botnets controladas por web mientras que estas
doblan su número cada 18 meses. Zeus y SpyEye han tenido mucho que ver
en esto.
* Se descubre un fallo de seguridad en el sistema operativo para
teléfonos Android 2.2 que puede permitir a un atacante obtener cualquier fichero del usuario almacenado en el teléfono si la víctima visita una
web especialmente manipulada.
Diciembre 2010:
* El 28 de noviembre el servidor principal de distribución de ficheros
del proyecto ProFTPD se ve comprometido y la versión 1.3.3c reemplazada
por otra con una puerta trasera. El atacante emplea para acceder al
servidor una vulnerabilidad no corregida en el propio demonio FTP.
* Se publica en la lista de OpenBSD un mail en el que Theo de Raadt,
líder del proyecto, comunica que el código del sistema operativo ha
podido ser troyanizado por sus desarrolladores a petición del gobierno
de Estados Unidos entre los años 2000 y 2001. La noticia causa un gran
revuelo y Theo solicita ayuda para auditar el código.
* Microsoft cierra con sus boletines de diciembre todos los fallos
aprovechados por Stuxnet.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/4451/comentar
Más información:
una-al-dia (28/12/2010) Resumen de seguridad de 2010 (I)
http://www.hispasec.com/unaaldia/4448
una-al-dia (29/12/2010) Resumen de seguridad de 2010 (II)
http://www.hispasec.com/unaaldia/4449
una-al-dia (29/12/2010) Resumen de seguridad de 2010 (III)
http://www.hispasec.com/unaaldia/4450
Sergio de los Santos
ssantos@hispasec.com
Tal día como hoy:
-----------------
31/12/2009: Resumen de seguridad de 2009 (III)
http://www.hispasec.com/unaaldia/4086
31/12/2008: Investigadores consiguen hacer que cualquier certificado SSL parezca válido
http://www.hispasec.com/unaaldia/3721
31/12/2007: Resumen de seguridad de 2007 (y III)
http://www.hispasec.com/unaaldia/3355
31/12/2006: Resumen de seguridad de 2006 (y III)
http://www.hispasec.com/unaaldia/2990
31/12/2005: Desbordamiento de búfer y escalada de privilegios en Gentoo Linux
http://www.hispasec.com/unaaldia/2625
31/12/2004: Vulnerabilidades en Moodle
http://www.hispasec.com/unaaldia/2260
31/12/2003: Parche de actualización de Microsoft Exchange 5.5 CDO
http://www.hispasec.com/unaaldia/1893
31/12/2002: Problemas de denegación de servicio en diversos productos Cisco
http://www.hispasec.com/unaaldia/1528
31/12/2001: Diversos problemas de denegación de servicio en Oracle9iAS Web Cache
http://www.hispasec.com/unaaldia/1163
31/12/2000: Creación insegura de ficheros temporales en el "patchadd" de Solaris
http://www.hispasec.com/unaaldia/798
31/12/1999: Grave error de diseño en el modelo de seguridad SCO UnixWare 7
http://www.hispasec.com/unaaldia/430
31/12/1998: Adios 1998, Feliz 1999
http://www.hispasec.com/unaaldia/65
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2010 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.10 (MingW32)
iQEcBAEBAgAGBQJNHiWJAAoJEI/UizGiFA4PJe0IAJaNXjjshSi0yfsl2uMUmu0n 5+i8dn0wnpoJL/jvKVXC34tTSP0ZiagC0R+i7iQ3BY/7j9OTfS6OaW3iIPY0IPmO kfYuyClDHUFCb8dN1ldddJ8KMpi6eOK+msBFwUNpqL7CEs0UbtP74tWQJvunqfBL pMksRZGrg2KhxgbskCfXfwXPE5i8Cccv2t++Zf3EDLrbcjZTxjz8mNvzaFNSRofk nAbqvWqMVULJzNXu/h2hVN9PcKhYJ3r4A9LsZqTIycHd2IWkY+GQDexpxx96Djt4 PmGQM6Fc89j/imWN34mvzBzxnGwr3cEvKrvARdwkuMPjZ4AcAHG3ZEYlpSbTwMk=
=FU3a
-----END PGP SIGNATURE-----
-
A reveure!!
Enric
_____________________________________________________________________
FidoNet: 2:343/107.1 | beholderbbs.org | fidonet.cat | fidonet.ws
InterNet: kishpa(at)kishpa(dot)com | kishpa.com | GPG#0xDCCB8CFC
... No seas demasiado dulce, te comerán. Tampoco demasiado amargo, te escupirán.
--- crashmail + golded + binkd
* Origin: Black flag & crossed bones : Eye Of The Beholder BBS! (2:343/107.1)