Download Gusano “Funner” acecha a Messenger
Document related concepts
no text concepts found
Transcript
ICONOS.cu Noticias de la actualidad informática y del sector tecnológico Destinado a especialistas del Sistema Bancario Ciudad de La Habana, 15 de octubre de 2004 Año 2 No. 80 Teléfonos móviles incorporarán tarjetas de crédito La radiación de teléfonos móviles podría ser perjudicial El hyper-threading de Intel supera los 50 millones de chips Intel cancela desarrollo de Pentium 4 a 4GHz Dos estudios concluyen que Linux es más económico que Windows ¡Tiembla Google!, llega el nuevo motor de búsqueda Clusty Palm y RIM anuncian lanzamiento de API de e-mail Los virus continúan engañando a los usuarios de PCs Gusano “Funner” acecha a Messenger Top 2004 de vulnerabilidades Windows /Linux Actualización para cuatro vulnerabilidades en Microsoft Windows Avalancha de boletines de seguridad de Microsoft en octubre Teléfonos móviles incorporarán tarjetas de crédito Motorola está desarrollando un sistema que facilitará los pagos de productos y servicios con teléfonos móviles. Mastercard participa en el proyecto. Motorola iniciará próximamente un proyecto piloto con teléfonos habilitados con la tecnología PayPass de Mastercard. La nueva solución de pagos permitirá a los usuarios realizar transacciones de manera fácil y expedita mediante sus teléfonos móviles. “Motorola se complace en trabajar con Mastercard en la creación de un teléfono que tiene el potencial de cambiar el estilo de vida de las personas, y que ofrece una forma rápida, fácil y segura de realizar pagos. En la práctica, el teléfono móvil se convertirá en una billetera y documento de identificación”, declaró Ron Hammer de Motorola a la publicación GeekZone. Los teléfonos móviles incorporarán una serie de funciones de seguridad con el fin de proteger los datos financieros y las transacciones. Al mismo tiempo, estarán provistos de la tecnología NFC, que permite al teléfono ejecutar aplicaciones con base en la locación donde se encuentren. Lo anterior permitirá, por ejemplo, usar tales teléfonos como pasajes de tren y bus, o como entradas para distintos eventos. Las previsiones de Motorola son iniciar antes de fin de año las pruebas del nuevo sistema en una serie de puntos en Estados Unidos. (INICIO) La radiación de teléfonos móviles podría ser perjudicial Una reciente investigación sueca concluye que la telefonía móvil puede causar lesiones tumorales en los nervios auditivos. Una de las primeras investigaciones científicas orientadas a mostrar los efectos de largo plazo de el uso de teléfonos móviles muestra que los usuarios pueden desarrollar tumores en los nervios auditivos. Investigadores del prestigioso instituto Karolinska de Estocolmo han examinado a usuarios de teléfonos móviles de la red NMT durante un período de 10 años, constatando que el riesgo de desarrollar lesiones tumorales en los nervios auditivos aumenta al doble al cabo de 10 años de uso. Asimismo, la investigación concluye que el riesgo de desarrollar tumores es cuatro veces mayor en el lado de la cabeza donde se sostiene el teléfono al realizar llamadas. Los tumores, de tipo benigno, pueden causar zumbidos en el oído y dificultad para escuchar, escribe la publicación DR Nyheter. Cabe destacar que la investigación se remite exclusivamente a usuarios de la red NMT. Por lo tanto, no existen pruebas científicas de que los resultados también se apliquen a los usuarios de la red GSM, que es más reciente que la red NMT. (INICIO) El hyper-threading de Intel supera los 50 millones de chips La tecnología HT es parte de una familia de tecnologías de silicio de primer nivel de Intel que incluye también a La Grande (seguridad), Vanderpool (virtualización) y la tecnología Extended Memory 64 (capacidad de direccionamiento de la memoria), todos los cuales están disponibles hoy o bien en desarrollo. Intel Corporation ha vendido más de 50 millones de sus procesadores para PCs de escritorio, servidores y móviles con la tecnología Hyper-Threading (HT) desde su aparición hace dos años. “Creamos la tecnología Hyper-Threading con dos objetivos principales en mente”, dijo en un comunicado de prensa Louis Burns, vicepresidente y gerente general del Grupo de Plataformas de Escritorio de Intel. “El primero fue crear un incremento en desempeño computacional más allá de la velocidad del reloj de manera centrada en la plataforma para manipular diversas tareas y comandos de manera simultánea. Segundo, la tecnología fue nuestra incursión inicial en el procesamiento paralelo para preparar mejor a la industria para la inevitable transición a los procesadores y computadores con múltiples núcleos”. Un procesador Intel compatible con la tecnología HT se presenta ante sistemas operativos y aplicaciones más recientes como dos procesadores virtuales. El procesador puede trabajar con dos series de tareas de manera simultánea utilizando recursos que en su defecto quedarían inutilizados, realizando más trabajo en la misma cantidad de tiempo. Por ejemplo, un usuario en casa puede participar en un juego absorbente mientras baja audio o video, comprime o edita fotografías o diseña efectos especiales. En un entorno de oficina, los PCs habilitados con la tecnología HT pueden ejecutar aplicaciones en segundo plano tales como búsqueda continua de virus, cifrado o compresión de manera simultánea, todo al tiempo de minimizar las interrupciones y pausas para otros usuarios en el mismo entorno computacional. (INICIO) Intel cancela desarrollo de Pentium 4 a 4GHz Intel Corp. canceló el jueves pasado sus planes para lanzar su más veloz chip para computadora de escritorio, con lo que puso fin a una carrera de 25 años durante la cual las velocidades de los microprocesadores de Intel aumentaron más de 750 veces. La inesperada medida se sumó a una cadena de cambios de productos, cancelaciones y retiros de mercado que han marcado este año los negocios del mayor fabricante mundial de chips, cuyas acciones cayeron 2,3 por ciento. Tanto Intel como su archirrival Advanced Micro Devices Inc., también de Estados Unidos, han trasladado su atención desde el incremento de la velocidad de reloj -una medida de la rapidez con que un chip puede procesar números-- hacia objetivos menos cuantitativos de rendimiento, relacionados con tareas múltiples, seguridad y multimedios. Intel ha trasladado ingenieros y otros recursos a su proyecto "dual core" (doble centro), orientado a producir chips que tengan el poder de dos microprocesadores en uno solo, dijo el portavoz Chuck Mulloy. Intel tiene planes de vender a partir del próximo año chips "dual core" para equipos móviles, computadoras de escritorio y servidores de redes. El presidente de Intel, Paul Otellini, ha hablado a menudo sobre las ventajas de chips "multiple core" en una era en la que las computadoras son utilizadas para más de una tarea a la vez, como reproducir música y trabajar con video doméstico. Desde el lanzamiento del procesador 8088 de 5 megahertz en 1979, Intel ha acelerado la velocidad de reloj de sus chips de computadoras con remarcable regularidad, hasta ahora. El chip Pentium 4 de 3,8 gigahertz, ó 3.800 megahertz, se mantendrá como el más rápido en el mercado en el futuro previsible. Esta es la segunda vez que Intel revela problemas con su plan de subir la velocidad del Pentium 4 a cuatro gigahertz. En julio, el fabricante de microprocesadores dijo que no podría hacerlo en el plazo que se había dado hasta fin de año. Intel no podría producir el chip sin recursos adicionales de ingeniería, lo que ha provocado que prefiera concentrarse en una nueva línea de chips a ser lanzados el próximo año, dijo Mulloy. "No es una decisión fácil dejar a un lado los cuatro gigahertz porque teníamos una posición pública, pero desde nuestro punto de vista, para Intel y para nuestros clientes ésta es la decisión correcta", afirmó Mulloy. La cancelación del producto se suma a un año ya tormentoso para Intel, que demoró en enero el lanzamiento de una nueva línea de chips para computadoras portátiles, retiró en junio del mercado un chip de computadoras de escritorio y abandonó en julio otro chip para equipos portátiles. El presidente ejecutivo Craig Barrett envió un severo memorando a los 80 mil empleados de Intel en julio, después de esos tropiezos y sólo semanas antes de otra demora, la de un chip para televisores de proyección. El incremento de la velocidad de sus chips Pentium 4 a cuatro gigahertz, o miles de millones de ciclos por segundo, ha sido un objetivo muy difícil para Intel. Cuando lanzó la más reciente versión de Pentium 4 en febrero, Intel dijo que alcanzaría la velocidad de 4 gigahertz hasta fin de año. En julio, citando preocupaciones por no poder producir lo suficiente para atender la demanda, Intel pospuso el lanzamiento del chip de cuatro gigahertz hasta marzo del 2005. El anuncio del jueves canceló definitivamente ese objetivo, al menos para la actual generación de microprocesadores. (INICIO) Dos estudios concluyen que Linux es más económico que Windows Dos estudios europeos independientes coinciden en que el uso del sistema operativo Linux conlleva mayores ventajas económicas que la opción Windows. Microsoft y los proveedores de distribuciones de Linux invocan continuamente estudios que asignan, a uno u otro frente, ventajas respecto a su rival. En esta oportunidad, los círculos de Linux pueden recurrir a dos nuevos argumentos: dos investigaciones independientes realizadas en Europa muestran que Linux es 30% más económico que Windows al elegir sistemas operativos para servidores o para PCs de escritorio. Las investigaciones fueron realizadas por las consultoras Soeren Research, de Suecia, y Research and Markets, de Irlanda. Los estudios no han sido coordinados ni pagados por partes interesadas, pero coinciden en que Linux representa, con amplio margen, el mejor valor total de propiedad. Soeren Research basó sus conclusiones en entrevistas realizadas a jefes TI de 50 compañías. Uno de los ejectutivos consultados dijo usar Linux y OpenOffice en 2000 PCs, obteniendo así un ahorro de 500.000 dólares anuales. (INICIO) ¡Tiembla Google!, llega el nuevo motor de búsqueda Clusty Tal como lo afirma un artículo publicado en el sitio Tech News World, quizás los ejecutivos de Google estén a punto de encontrarse con el peor de sus miedos: un sistema de búsqueda más eficiente y desarrollado. Aunque Google haya invertido muchos años y millones de dólares en perfeccionar su buscador, siempre estuvo dentro de las posibilidades que otra empresa pudiera crear una tecnología superior El nombre de la compañía en cuestión es Vivísimo, y tal como su nombre lo indica, goza de excelente salud y a punto de ingresar de lleno en el mundo de los buscadores. La empresa acaba de lanzar su servicio web en www.clusty.com, destinado a los usuarios finales y de uso gratuito. Clusty, utiliza la tecnología ya implementada en Vivísimo, su buscador orientado a empresas, y tendrá resultados provistos por Yahoo y Overture, con quien compartirá los ingresos por publicidad. La principal innovación de la tecnología de Vivísimo es la agrupación de los resultados de cada búsqueda en categorías, para facilitar la clasificación de los datos. De esta manera, en lugar de proveer sólo una larga lista con resultados, el motor de Vivísimo crea carpetas organizadas según el tipo de información, por lo que se logra un mayor orden y menos confusión. Esta forma de agrupar resultados (“clustering”) está diseñada para que los usuarios eviten uno de los principales problemas de las búsquedas en Internet: la pérdida de los datos que quedan muy por de bajo en los rankings de resultados. Hasta ahora, Vivísimo sólo vendía esta tecnología a las corporaciones, la que era utilizada en motores de búsqueda institucionales. Con el lanzamiento de Clusty, la empresa se embarca en la competencia directa con el resto de los buscadores que operan en la web. El sitio presenta una serie de pestañas para que el usuario elija que tipo de información desea buscar: en la web, compras, páginas amarillas, noticias, blogs o imágenes. Tal como lo detalla el sitio Tech News World, el CEO y co-fundador de Vivísimo Raúl Valdes-Pérez, estuvo apadrinado por Herbert Simon, premio Nobel y pionero de la inteligencia artificial. El principal postulado de Valdes-Pérez, es que el exceso de información se combate con técnicas que remuevan la información poco relevante. A diferencia de la mayoría de las empresas de Internet, que son creadas a partir del capital de riesgo, Vivísimo fue creada con la ayuda de la National Science Foundation (Fundación Nacional para la Ciencia) de Estados Unidos, institución que le cedió una beca de un millón de dólares. Con su nuevo emprendimiento, la compañía espera recaudar fondos a través de la publicidad contextual, como muchos de sus competidores. Aunque su tecnología es prometedora, sólo el tiempo dirá si Vivísimo podrá sobrevivir a los embates de los gigantes del rubro, y si logrará implementar la estrategia comercial adecuada. (INICIO) Palm y RIM anuncian lanzamiento de API de e-mail La API estará disponible para la comunidad de desarrolladores Palm OS lo que podrá propiciar nuevas soluciones corporativas para la plataforma Palm OS permitiendo el desarrollo de aplicaciones seguras para datos móviles. PalmSource y Research in Motion (RIM) desarrollador en soluciones inalámbricas, han anunciado el lanzamiento de API de email que se pondrá en el mercado con la primera versión del cliente de correo PalmSource Mail client para BlackBerry Connect disponible para desarrolladores Palm OS. La Interfaz de Programación de la Aplicación (API) de correo electrónico está diseñada para hacer posible que los desarrolladores potencien el transporte seguro de email BlackBerry para crear aplicaciones seguras de datos móviles tales como gestión de relaciones con clientes (CRM), automatización de fuerza de ventas (SFA), gestión de la cadena de suministro (SCM) y servicios móviles sobre el terreno para el entorno empresarial en smartphones y dispositivos móviles Palm Powered. “Uno de los puntos fuertes de la plataforma BlackBerry es que posibilita a los desarrolladores crear aplicaciones empresariales seguras usando una arquitectura de seguridad que cumple estrictas exigencias de TI y que ya está ampliamente aprobada e implementada,” dijo en un comunicado de prensa Mike Lazaridis, presidente y Co-CEO de Research In Motion. (INICIO) Los virus continúan engañando a los usuarios de PCs Entre las más recurrentes técnicas de ingeniería social está la de presionar al usuario para que actúe de prisa, sin pensar demasiado en el acto de abrir un archivo adjunto en un mensaje de correo electrónico, y con ello infectar su computadora. WORM_BAGZ.A funciona como muchos otros gusanos de correo masivo a través de Internet. Recaba direcciones de diversos archivos que encuentra en la computadora infectada y envía mensajes usando su propio motor SMTP. Donde los autores invierten mayor número de recursos es en el formato que tendrán los mensajes de correo que se enviarán para propagarse. Este gusano, primeramente, coloca en el campo del remitente una dirección electrónica encontrada en la computadora infectada, con lo que es altamente probable que la dirección que aparezca en el remitente sea la de un conocido de quien lo recibe. Luego, el texto del mensaje expresa que se ha presentado un problema en la entrega de un correo electrónico previamente enviado por el usuario, y lo conmina a consultar el porqué de la falla en el archivo adjunto que, por supuesto, contiene el programa malicioso que contaminará la computadora. El mensaje que pretende instrumentar este engaño está escrito en inglés, por lo que son los usuarios de países de habla inglesa quienes más expuestos están, a diferencia de los hispano parlantes, a quienes extrañará recibir un mensaje en inglés de un contacto que saben que habla español. Una vez realizada la rutina de envío masivo de correo electrónico, el gusano efectúa una serie de actividades, por supuesto sin el consentimiento del usuario: deposita una serie de copias de sí mismo en la computadora infectada, descarga archivos de Internet, desactiva algunos programas de seguridad y vuelve a iniciar el ciclo de propagación - infección que los autores han diseñado. (INICIO) Gusano “Funner” acecha a Messenger El lunes 11 de octubre, el servicio de mensajería instantánea MSN Messenger experimentó problemas a escala mundial. Tal situación se vio agravada por la intrusión del gusano informático Funner, informa Microsoft. “Funner” es un gusano informático que se propaga mediante la red de MSN Messenger. El código maligno intenta distribuirse automáticamente a la lista de contactos de Messenger una vez que ha logrado infectar un sistema. Según la compañía de seguridad Symantec, “Funner” realiza además una serie de cambios en el archivo de “hosts” con el fin de conectarse a 937 distintos sitios web, que incluyen una serie de páginas pornográficas asiáticas. El gusano intenta además descargar una serie de componentes desde el dominio www.78p.com. Mayor información e instrucciones sobre cómo eliminar ´´Funner´´ del sistema, en el sitio de Symantec. (INICIO) Top 2004 de vulnerabilidades Windows /Linux La firma de seguridad Sans Institute divulgo el viernes pasado un informe que apunta a las veinte principales vulnerabilidades del mundo digital, tanto para plataformas Windows como UNIX/LINUX El estudio tiene la función de orientar a los administradores de sistema de como lidiar con las principales amenazas digitales a las que se enfrenta. El ranking esta formado por dos listas. En la primera se relacionan las vulnerabilidades relacionadas con los sistemas operativos de Microsoft, con una penetración del 94% a nivel mundial, y en la segunda aquellos vinculados con los sistemas Unix/Linux. En el caso de Windows, los principales problemas a los que se enfrentan los administradores, según Sans, son los servidores Web. Por su parte, aquellos sistemas derivados de UNIX, son los ataques al sistema de dominio basado en Bind. Entre las novedades de este año están la inclusión de los programas de mensajería instantánea y aquellos para el intercambio de ficheros. Estos aparecen en el décimo y séptimo lugar del ranking, respectivamente. Bugs en los navegadores Para los expertos de Sans, las vulnerabilidades en los sistemas de navegación (los Browsers) siguen siendo un problema grave. Desde abril del 2001 se han detectado 153 de cierta gravedad en el Internet Explorer, el más usado por los internautas, y 34 de estos aún no han sido corregidas. También critican, que Microsoft se toma demasiado tiempo para corregir los bugs detectados dando pie a que usuarios maliciosos puedan explotarlo en su beneficio. (INICIO) Actualización para cuatro vulnerabilidades en Microsoft Windows Dentro del conjunto de actualizaciones de octubre publicado por Microsoft, se cuenta una actualización para cubrir cuatro vulnerabilidades de diversa gravedad (aunque se alcanza el grado crítico) en la familia de sistemas operativos Microsoft Windows. * Vulnerabilidad de escalada de privilegios en la API (application programming interfaces) de administración de Windows (Window Management). Esta vulnerabilidad podrá permitir a un usuario del sistema conseguir privilegios administrativos. * Vulnerabilidad de escalada de privilegios local en el componente del sistema operativo que trata el subsistema Virtual DOS Machine (VDM). Esta vulnerabilidad podrá permitir a un usuario del sistema conseguir privilegios administrativos. * Vulnerabilidad de ejecución remota de código en la interpretación de formatos de imagen Windows Metafile (WMF) y Enhanced Metafile (EMF). Cualquier programa que muestra imágenes WMF o EMF en los sistemas afectados podrá ser vulnerable a este ataque. Un atacante que explote exitosamente esta vulnerabilidad podrá tomar el control total del sistema afectado. * Vulnerabilidad de denegación de servicio local en el kernel de Windows. Estos problemas afectan a Windows 2000, Windows ME, Windows NT Server, Windows Server 2003, Windows XP, Windows 98 y Windows Millennium Edition (ME). (INICIO) Avalancha de boletines de seguridad de Microsoft en octubre Como cada segundo martes, Microsoft ha publicado los boletines de seguridad. Este ha sido un mes especialmente prolijo, ya que se han publicado diez boletines y siete de ellos han recibido el calificativo de críticos. Es por tanto, importante conocer su existencia, evaluar el impacto de los mismos y aplicar las actualizaciones en la mayor brevedad posible. Boletín MS04-038: Actualización acumulativa de Internet Explorer (versiones 5.01, 5.5 y 6.0). Esta actualización incluye todas las actualizaciones publicadas anteriormente por Microsoft más la solución a ocho nuevas vulnerabilidades que se consideran crítica ya que permiten al ejecución remota de código en los sistemas vulnerables. Boletín MS04-037: Vulnerabilidad en Windows Shell, que puede ser utilizada para la ejecución de código en los equipos vulnerables. Afecta a Windows NT 4.0, Windows 2000, Windows Server 2003 y Windows XP (no afecta a los equipos con el Service Pack 2 de Windows XP). Actualización crítica. Boletín MS04-036: Vulnerabilidad en la implementación del protocolo NTTP (grupos de noticias de Internet) de Microsoft. Puede ser utilizada por un atacante remoto para ejecutar código remoto en los sistemas vulnerables. Afecta a las implementaciones del protocolo NTTP incluidas en Windows NT Server 4.0, Windows 2000 Server, Windows Server 2003, Exchange Server 2000 y Exchange Server 2003. Actualización crítica. Boletín MS04-035: Vulnerabilidad en la implementación del protocolo SMTP (correo electrónico de Internet) de Microsoft. Puede ser utilizada por un atacante remoto para ejecutar código remoto en los servidores vulnerables. Afecta a las implementaciones del protocolo SMTP incluidas en Windows XP, Windows Server 2003 y Exchange Server 2003. Actualización crítica. Boletín MS04-034: Vulnerabilidad en las carpetas comprimidas (ZIP) de Windows XP. Puede permitir la ejecución de código en los sistemas vulnerables. Actualización crítica. Boletín MS04-033: Vulnerabilidad en Microsoft Excel. Puede permitir la ejecución de código de forma remota. Afecta a Excel 2000, Excel XP, Excel 2003, Excel 2001 para Mac y Excel v. X para Mac. Actualización crítica. Boletín MS04-032: Actualización acumulativa para Microsoft Windows (NT 4.0, Windows 2000, Windows XP y Windows Server 2003; no afecta a Windows XP con Service Pack 2. Incluye la corrección de cuatro vulnerabilidades que se consideran críticas en Windows 2000, XP y Server 2003. Actualización crítica . Boletín MS04-031: Vulnerabilidad en el componente NetDDE de Windows (98, ME, NT 4.0, 2000, XP y Server 2003; no afecta a Windows XP con Service Pack 2). Puede permitir la ejecución de código remoto en los sistemas vulnerables. Actualización importante. Boletín MS04-030: Vulnerabilidad en el gestor de mensajes XML de WebDAV, que puede ser utilizada para la realización de ataques de denegación de servicio. Afecta a Windows 2000, Windows XP (no afecta a los equipos con el Service Pack 2 instalado) y Windows Server 2003. Actualización importante. Boletín MS04-029: Vulnerabilidad en la biblioteca RPC que puede ser utilizada para la divulgación de información y también para la realización de ataques de denegación de servicio. Afecta a Windows NT Server 4.0 y Windows NT Server 4.0 Terminal Server Edition. Actualización importante. (INICIO) Elaborado por Ascanio Alvarez Alvarez Fuente: Internet. Centro de Información Bancaria y Económica (CIBE). Email: [email protected]. WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3 Si desea suscribirse pinche aquí: ALTA Si no desea recibir más este boletín pinche aquí: BAJA