lunes, 21 de diciembre de 2009

Nuevos certificados de calidad para Kaspersky Internet Security 2010

Kaspersky Antivirus 2010 y Kaspersky Internet Security 2010, las soluciones de seguridad para los usuarios individuales, han sido recientemente certificados con el título Oesis de OK (bien), que certifican su interoperabilidad con los proveedores de software más importantes del mundo, así se dijo en un comunicado de prensa de empresa Kaspersky Labs.

Las dos versiones fueron verificadas inicialmente en los sistemas operativos compatibles, ausentes de código sospechoso en su composición e integrados con la infraestructura de software estándar de Oesis que es el estándar para la gestión y monitorización de aplicaciones de seguridad. La solución Kaspersky Internet Security 2010 (KIS 2010) ha sido evaluado por los laboratorios Matousec - Transparent Security, que dio la máxima puntuación 10 +, que se corresponde con el grado de protección “excelente”.

Durante las 84 pruebas, repartidas en 10 niveles, las soluciones de seguridad deben obtener una puntuación de al menos el 50 por ciento para avanzar al siguiente nivel y KIS 2010 aseguró su camino debido las cualidades ofrecidas por el modulo HIPS (Sistema de prevención de intrusos basado en host) para la filtración de las actividades de las aplicaciones y protección.

Matousec ha testado 42 tipos de soluciones para Internet Security y Firewall en Windows XP Service Pack 3. Sólo siete de todos los productos evaluados han obtenido la certificación de ‘Excelente’, y de las soluciones completas de seguridad, KIS 2010 es el único recomendado por los especialistas en compras de este tipo de productos. Todos los demás productos de Internet Security evaluados no reúnen las condiciones para ser nominados como soluciones fiables para los usuarios.

Kaspersky Lab, produce y distribuye uno de los sistemas de seguridad más populares para PC que protegen a los usuarios contra virus, spyware, hackers, phishing y spam, así mismo la tecnología desarrollada por Kaspersky es utilizada a nivel mundial en productos y servicios de los proveedores de top de soluciones de seguridad para el mercado de TI.

KASPERSKY ADVIERTE DE QUE LAS REDES P2P SERÁN UN COLADERO DE 'MALWARE' EN 2010

La firma de seguridad también explica que los teléfonos móviles serán más vulnerables en el año que está a punto de comenzar.

El fabricante de productos de seguridad Kaspersky ha realizado una previsión de las amenazas que se esperan en 2010 como resultado de la actividad cibercriminal. El año que dejamos ha estado dominado por sofisticados programas maliciosos con funcionalidad rootkit, el gusano Kido (también conocido como Conficker), ataques a webs y botnets, fraudes mediante SMS y ataques a redes sociales. ¿Pero qué se espera de cara a 2010?

“El malware será mucho más sofisticado en 2010 y muchos programas antivirus no serán capaces de tratar ordenadores infectados de forma lo suficientemente rápida, debido a los métodos tan avanzados de infección de archivos y a las tecnologías rootkit”, comenta Ricardo Hernández, director técnico de Kaspersky Lab Iberia.

De acuerdo con los expertos de la compañía, el próximo año será testigo de un cambio en los tipos de ataques a usuarios: desde ataques vía web y aplicaciones hasta los originados por redes de intercambio de archivos. Ya en 2009 una serie de epidemias masivas de malware fueron “ayudadas” por archivos maliciosos distribuidos a través de portales Torrent. Por otor lado, Google Wave será un objetivo clave para los cibercriminales. En cuanto el servicio sea público, los ataques no dudarán en seguir la secuencia estándar: spam seguido de phising, seguido de vulnerabilidades en el servicio que serán explotadas y distribución de malware a través del servicio. Otro evento importante será el lanzamiento de Chrome OS basado en red, también de Google, pero es poco probable que esta plataforma sea afectada en exceso por ataques cibercriminales en 2010.

Además, 2010 será un reto para iPhone y Android. Los primeros programas maliciosos para estas plataformas móviles aparecieron en 2009, señal segura de que los cibercriminales han empezado a explorar posibilidades de ataque. Los propietarios de teléfonos Android son más vulnerables a ataques, debido a que hay una carencia de controles efectivos para evaluar si las aplicaciones desarrolladas por terceras partes son seguras.
Por último, las redes de bots serán la mayor fuente de beneficio para los cibercriminales. Por el momento, los servicios que compiten por el tráfico de botnets son mercado negro, o claramente ilegal; en 2010, de todas formas, servicios casi legitimados o “grises” harán su aparición. Estos programas “socios” o “afiliados” permitirán a los dueños de las botnets obtener beneficio de actividades como envío de spam o ataques DoS.

jueves, 17 de diciembre de 2009

El parche para reparar la falla en Adobe Reader estará listo el 12 de enero

A continuación otorgamos una rápida actualización a la historia sobre la vulnerabilidad de día cero en Adobe PDF Reader / Acrobat anunciada esta semana.

En primer lugar, la explotación fue instalada en la herramienta de pruebas de penetración point-and-click de Metasploit y se estima que que el código de explotación estará disponible en uno día o dos días.

[Vea: Cómo mitigar los ataques de malware en Adobe PDF]

Más importante aún, Adobe proporcionó finalmente una guía de mitigación oficial y anunció planes para liberar un parche para esta vulnerabilidad el 12 de enero de 2010.

Estas son las versiones de los programas afectados:

Adobe Reader 9.2 y versiones anteriores de Windows, Macintosh y UNIX

Adobe Acrobat 9.2 y versiones anteriores de Windows y Macintosh

Aquí están las instrucciones para una mitigación temporal:

1. Abra Acrobat o Adobe Reader.

2. Seleccione Editar> Preferencias

3. Seleccione la categoría JavaScript

4. Desmarque la opción "Habilitar Acrobat JavaScript '

5. Haga clic en Aceptar

[Vea: Adobe bajo fuego por la pobre respuesta de seguridad]

Adobe también lanzó un marco con la lista negra de JavaScripts para Adobe Reader y Acrobat con el fin de ofrecer un control detallado sobre la ejecución de determinadas llamadas a la API de JavaScript.

El propósito del marco es facilitar a Adobe la protección de sus clientes contra los ataques dirigidos a una llamada específica a la API de JavaScript, como la mencionada en el Security Advisory APSA09-07.

Investigadores de F-Secure cuenta con información adicional sobre los actuales ataques de día cero que usan archivos PDF alterados.

Microsoft confirma falla DoS en Windows 7

Inmediatamente después de que fuera liberada la semana pasada un código de explotación para generar un vulnerabilidad de negación de servicio en Windows 7 y Windows Server 2008 R2, Microsoft ha publicado un documento de seguridad para confirmar el problema y ofrecer parches pre-mitigaciones.

La falla ubicada en Microsoft Server Message Block (SMB) que afecta a SMBv1 y SMBv2, podría causar que el sistema fuera poco fiable o dejara de funcionar. Microsoft describe el código de explotación publicado como "detallado".

No existe riesgo de que el código de ejecución permita a un atacante tomar el control o instale malware en el sistema del cliente, dijo la compañía. La configuración predeterminada del firewall en Windows 7, ayuda a bloquear los intentos de explotación de esta vulnerabilidad.

A falta de un parche, Microsoft recomienda:

  • Bloquear los puertos TCP 139 y 445 en el firewall: Estos puertos se utilizan para iniciar una conexión con el componente afectado. El bloqueo de los puertos TCP 139 y 445 en el firewall ayuda a proteger los sistemas que están por detrás del muro de fuego de los intentos de explotación de esta vulnerabilidad. Microsoft recomienda bloquear todas las comunicaciones SMB de y hacia Internet para ayudar a prevenir ataques. Para obtener más información acerca de los puertos TCP y UDP vea la asignación de puertos.

Más información sobre la vulnerabilidad se encuentra disponible aquí.

ShareThis