Aprovechan la tensión nuclear en Irán

Bitdefender ha localizado un nuevo ataque con malware procedente de China que está aprovechando la creciente tensión política creada por el supuesto programa secreto de armas nucleares de Irán, para infectar con malware miles de equipos, posiblemente con la esperanza de infectar al personal militar de EE.UU.

Este ataque dirigido comienza con el envío por correo electrónico de un documento word infectado. El documento, escrito en Inglés, se titula: «Iran´s Oil and Nuclear Situation.doc», es decir, “Situación nuclear y petrolera de Irán» y busca sacar partido de la curiosidad del usuario que, sin duda, tendrá interés por abrirlo.

El documento contiene un código que intenta cargar un archivo de vídeo en formato Mp4 desde una web. Este archivo MP4 no es el habitual vídeo de YouTube, sino que ha sido diseñado para incluir una cabecera válida por lo que legítimamente puede identificarse como MP4, pero el resto del archivo está lleno de código malicioso diseñado para aprovechar una vulnerabilidad en Flash (CVE-2012-0754), y permitir la ejecución de otro código malicioso incrustado en el word inicial.

La operación se lleva a cabo de manera encubierta: el archivo MP4 que permite el aprovechamiento de la vulnerabilidad se transmite desde la web, lo que dificulta su detección por las soluciones de seguridad. Además, el archivo malicioso contenido en el word (US.EXE) tiene múltiples capas de cifrado para evadir los antivirus.

El malware principal, una vez en el equipo, se almacena en la carpeta temporal y se ejecuta. Se trata de un archivo de 4,63 MB que imita la aplicación JavaUpdater y que procede de China. Dentro del archivo, el código malicioso de sólo 22,5 KB intenta conectarse a un servidor que utiliza servicios de DNS dinámico para cambiar permanentemente su dirección IP y evitar así ser localizado.

Después de que infecte el ordenador, este ejemplar de malware (identificado por BitDefender como Gen: Variant.Graftor.15447) empieza a recibir órdenes de su creador, lo que permite a éste tomar el control del ordenador infectado.

“Esto es claramente un ataque dirigido, que pueden tener como objetivo al personal militar de EE.UU. involucrado en las operaciones militares iraníes. El malware no ha sido enviado mediante una campaña de spam masiva que pudiera afectar a cualquier usuario y tampoco ha aparecido en las direcciones de correo electrónico utilizadas por los fabricantes de antivirus para atraer y atrapar el malware, sino que ha sido dirigido sólo contra unos pocos usuarios», explica Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: “Ya hemos visto en los últimos meses varios ataques contra el gobierno de los EE.UU. procedentes de China, incluyendo notorios ataques de phishing masivo contra funcionarios de Estados Unidos y Taiwán».

Para proteger el PC y los datos contenidos en él, desde Bitdefender se recomienda poner en práctica las siguientes medidas de seguridad:

– Asegúrarse de instalar un antivirus y mantenerlo actualizado.
– Contar con un firewall de garantía ya que este tipo de protección juega un papel muy importante en la lucha contra exploits, ya que los cortafuegos escanean los archivos a medida que se transmiten desde la web a la aplicación vulnerable.

– Es importante que los usuarios mantengan sus aplicaciones críticas actualizadas con las últimas versiones disponibles para evitar así vulnerabilidades en las mismas que puedan ser aprovechadas por los ciberdleincuentes.

“El enfoque de ocultar algunas carpetas o archivos no es nuevo en el mundo de la ciberdelincuencia, pero ocultar todas las carpetas y luego ofrecer una herramienta de la reparación es un ejemplo más de la astucia a la que ha llegado la ingeniería social», explica Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: “Es importante que los usuarios analicen sus unidades extraíbles, como memorias USBS o móviles, antes de conectarlos a un ordenador. Igualmente, es aconsejable que no instalen ninguna aplicación que se les ofrece por Internet con mensajes alarmantes y sin que ellos la estuviesen buscando».

Informa Kaspersky

La nueva red social de Google está creciendo rápidamente. En su primera semana, la versión beta a la que sólo se podía acceder por invitación, alcanzó los 10 millones de usuarios. Kaspersky Lab ofrece una serie de consejos para que la privacidad del creciente número de fans de Google+ no corra ningún riesgo.

1. Listo para entrar: Gestionando el perfil
La sección de edición de perfiles es el núcleo de la privacidad del Google+. Proporciona una interfaz versátil que permite al usuario personalizar la forma de compartir información. Los que quieren que su perfil sea abierto, pueden compartir datos personales y sus datos demográficos con miles de millones de usuarios de Internet. Para los más reservados, existe una opción para compartir cierta información sólo con ciertos grupos de contactos. Para comprobar cómo aparecerá el perfil, basta con hacer clic en «Ver perfil como…». Si nos preocupa que algún desconocido pueda encontrar nuestro perfil, basta con acceder a la parte inferior de la página de edición para desactivar » visibilidad de búsqueda» y que los motores bloqueen la búsqueda del perfil.

2. Una visita al Centro de Privacidad
El centro de privacidad de Google es una buena herramienta si el usuario está preocupado sobre la información que comparte en Google+. Centraliza las funciones de privacidad y la mayoría de los productos y servicios de la empresa. Conviene tener en cuenta tanto el Centro Seguridad Familiar Google+ y como el de Políticas de Privacidad para confirmar qué tipo de información se quiere ofrecer en la red social.

3. ¡Un círculo para gobernarlos a todos!
Si vas a usar Google+, tienes que dominar el arte de la gestión del Círculo ya que estos círculos son el centro de control de la privacidad de Google+. Permiten crear grupos de amigos y asociados con una potente interfaz de usuario que hace que sea fácil limitar quién puede ver qué. Es más sencillo compartir todo con todo el mundo, pero merece la pena ser cuidadoso en la organización de los círculos.

4. El infierno son los otros: la visibilidad de la red G+
Sus círculos nunca se revelan a otros usuarios de Google+, pero tus amigos sí los conocen por defecto. Dependiendo de a quién permitas el acceso o sigas, puede ser peligroso. Afortunadamente, hay una manera de limitar quién puede ver a tus amigos y seguidores Google+. En la pestaña de Privacidad, en Compartir, hay que hacer clic en “editar visibilidad de la red». De este modo, sólo hay que desactivar las dos casillas para ocultar a quién se ha agregado a los círculos y mantenerlos de forma privada.

5. Mensajería masiva – Huddle
La nueva función Huddle de Google+ es una plataforma de mensajería en grupo que permite a los usuarios comunicarse en masa. Conviene tener cuidado – existe una línea muy fina entre congregar grupos y el envío de spam. Por un lado, al gestionar un grupo le enviará un mensaje de texto a todos los amigos Huddle designados. Si aún no han descargado la aplicación, tendrán que llegar a un acuerdo con el Servicio de Condiciones de Google antes de participar en la conversación. Los amigos pueden empezar a unirse a otros usuarios utilizando nombres, círculos, emails, así que conviene ser precavido con cómo organizar los círculos y comprobar cuidadosamente antes de lanzar un “huddle» en masa.

6. ¡Google sabe dónde vives!
Al igual que los servicios de geolocalización Foursquare, Gowalla y Facebook, Google+ ha querido que sus usuarios puedan compartir lo que están haciendo y desde dónde. Por consiguiente, Google+ permite geolocalizar los contenidos, como fotografías, que se suben.
Tal y como se desprende del informe de Threatpost, los datos de geolocalización son de gran interés para los hackers. Afortunadamente, existe una manera fácil de limitar el uso de datos GPS y Geo Tagging. Desde los ajustes de Google+, debemos comprobar que la opción «Mostrar información de geolocalización de fotos en los álbumes y fotos subidas recientemente» se ha borrado. Nota: cuando se comparte la información GPS, los mensajes y fotos también serán visibles para amigos en busca de actualizaciones cercanas al usuario, una característica de Google Buzz que se ha reencarnado en Google+.

7. +1 en Privacidad
El “+1″ es la respuesta de Google+ equivalente al botón «Me gusta» de Facebook. Al igual que con Facebook, al hacer clic en el «+1» destacas un artículo o post que te gusta de otro sitio web y lo publicas directamente en tu muro. Pero a diferencia de Facebook, con Google+ es más fácil controlar quién verá el enlace. Conviene prestar atención a cómo los «+1» se publican y pensarlo dos veces antes de permitir que todos nuestros seguidores puedan verlo (Google+ lo autoriza por defecto).

8. Mark Twain: seudónimos en G+
Si quiere esconderse tras un nombre falso, no cuente con Google+ para dejarle ser su «falso yo» en la red social. Como informa Threatpost, la nueva red social no comulga con identidades falsas – una posición muy similar a la tomada por Facebook. Al igual que en Facebook, existen formas de evitar la prohibición de Google+ en cuanto a seudónimos. Google le permitirá utilizar seudónimos o nombres de profesionales si se hace uso de ellos en la vida cotidiana pero con con un email válido (o, mejor aún, gmail) y algunos otros activos online verificables. Con estos elemento es probable que engañar a las políticas de identidad de Google.

9. Enlaces y privacidad
Si está suscrito a otros sitios web – un blog, perfil de Facebook, Twitter, o Tumblr – entonces los “Links» de Google+ son una gran forma de consolidar tu vida online y que también pueden impactar (o poner en peligro) la privacidad en la red. Al agregar sitios a «Links» se puede optar por establecer el vínculo «público», asociándolo con el perfil de Google+, o mantener el enlace privado. También se pueden utilizar los círculos con limitado acceso a los Links. permitiendo que sólo los amigos puedan ver sus enlaces, pero no sus compañeros de trabajo Por ahora, esto parece ser un enfoque de todo o nada – ya que esas mismas reglas se aplican a todos los links pero con el tiempo, Google+ puede hacer estas políticas más granulares, ofreciendo el control sobre la visibilidad de los sitios de forma individual.

10. Subir al instante? ¡Sí! Ehhh … ¡No! Espere!
Si accede a Google+ desde su teléfono Android, las fotos y videos se cargan automáticamente a la nube de Google a través de una nueva herramienta llamada Instant Upload. No hay que preocuparse ya que las fotos no son compartidas por defecto, se almacenan en una carpeta privada Picasa Web para poder compartirlas en el futuro. Instant Upload es una buena idea pero para una minoría de usuarios pero su política de privacidad activada por defecto puede derivar en un montón de nuevos usuarios de G+. Para desactivar Instant Upload, debemos hacer clic en la aplicación, Menú> Ajustes> y en la parte superior de la pantalla desmarcar » Instant Upload». Al igual que cualquier otra cosa que compartamos en G +, las fotos han de compartirse a través de los círculos.

Informe de McAfee

El informe “Estado de la seguridad» de McAfee afirma que las organizaciones reconocen una escasa presencia de los cibercriminales. Sin embargo, el 79% experimentó un importante incidente de seguridad en los últimos 12 meses.

McAfee presenta el informe sobre el “Estado de la seguridad» que refleja cómo los directores de TI ven el reto de proteger la información en un entorno empresarial, cada vez más complejo y global. También revela las prioridades, prácticas y tecnologías relacionadas con la seguridad de las compañías de TI para 2012. Puesto que se amplía el entorno de los datos corporativos, la seguridad de la información es posible solo creando un Plan de Seguridad Estratégico (SSP) que incorpora análisis de amenazas y mitigación de riesgos de la seguridad por capas. La encuesta identifica algunas de las tendencias clave a las que se enfrentan las empresas en el desarrollo de sus planes de seguridad estratégicos.

Madurez de la seguridad
Los encuestados se identificaron con distintos estados de madurez de la seguridad. Estas categorías nos ayudan a entender la mentalidad de las compañías en lo que se refiere a la seguridad de la información empresarial. Los siguientes términos describen el nivel de madurez de la seguridad de las organizaciones que participan en la encuesta:

Reactiva: utiliza un enfoque ad hoc para definir los procesos de seguridad. El 9% de los encuestados declararon encontrarse en este estado.

Conformista: cuenta con algunas políticas pero no existe una estandarización real de todas las políticas de seguridad. La organización se adhiere a algunos estándares de seguridad o a los mínimos requeridos. El 32% de las compañías encuestadas afirman encontrarse en este estado.

Proactivo: sigue las políticas estandarizadas, tiene una gestión centralizada y un grado de integración de todas las soluciones de seguridad. El 43% de las compañías encuestadas afirma encontrarse en este estado.

Optimizado: sigue las mejores prácticas de seguridad de la industria y mantiene una estricta adherencia a las políticas corporativas. La organización utiliza soluciones de seguridad que están altamente integradas en todos los niveles de la empresa. El 16% de las empresas encuestadas afirma encontrarse en este estado.

“Cada organización deber tener un enfoque de seguridad por capas, utilizando procesos y soluciones diseñadas para prevenir la puesta en peligro. Además, el hecho de que la empresa vaya mucho más allá de la paredes de la oficina y del perímetro de los firewalls complica la gestión de riesgos y protección de los datos» afirma Jill Kyte, vicepresidente de McAfee. “Las compañías están dando acceso a las redes a sus partners y trabajadores, y en algunos casos, a los clientes. Los empleados acceden a la red corporativa utilizando los dispositivos móviles, muchos de los cuales, son de su propiedad y, por tanto, la compañía no controla a qué redes acceden. Por otra parte, los datos y las aplicaciones están siendo trasladados a entornos virtuales híbridos y públicos en los que los propietarios de los datos tienen control directo sobre la seguridad. Todo esto requiere que la empresa tenga un plan de seguridad estratégico.»

Principales conclusiones:
– Las organizaciones identifican las amenazas más críticas de sus entornos y conocen el lugar donde residen sus datos críticos. Sin embargo, la mayoría de las compañías no están seguros de cuantificar el impacto económico de una brecha, en caso de que ocurriera.

– La conciencia organizacional y la protección contra los riesgos de la seguridad de la información es muy importante. Sin embargo, un tercio de las compañías “optimizadas» no están seguras de su posición ante la seguridad en términos de conciencia y protección.

– A pesar de tener planes estratégicos, el 34% de las compañías cree que no están adecuadamente protegidos contra los riesgos de seguridad de la información que podrían impactar en sus negocios.

– La mayoría de los encuestados afirma que han desarrollado un plan de seguridad estratégico, que incluye potenciales amenazas y riesgos asociados a la empresa y análisis financiero. Sin embargo, 4 de 5 empresas han experimentado un incidente importante de seguridad en los últimos 12 meses.

– Casi un tercio de las organizaciones encuestadas o no han adquirido o no han implementado muchas de las tecnologías de seguridad de próxima generación diseñadas para las amenazas de hoy en día. A pesar de que más del 80% de las organizaciones identifica malware, spyware y virus como principal amenaza de seguridad.

– Dos de cada cinco organizaciones tienen o un plan informal o ad hoc o no existe ningún plan estratégico de seguridad. El tamaño de la organización es importante cuando se trata de contar con un plan estratégico de seguridad formal. 6 de cada 10 grandes empresas tiene un plan formal, 2 de cada 3 medianas tiene un plan formal, mientras que solo lo tiene una de cada 2 pequeñas empresas.

– Las empresas de Norteamérica y Alemania están más concienciadas sobre la necesidad de tener un plan formal que las empresas de otras regiones del mundo. Esto podría atribuirse a los entornos de regulación de dichos países.

– Las prioridades para 2012 incluyen la implementación de controles para proteger los datos confidenciales y para garantizar la continuidad de la actividad empresarial. La menor prioridad es reducir el capital y los gastos operativos de seguridad de las infraestructuras, que a su vez indica que las organizaciones están dispuestas a gastar en soluciones de seguridad.

Conclusiones
Mientras las organizaciones trabajan en sus planes de seguridad estratégicos y se esfuerzan en proteger sus sistemas empresariales y datos críticos, queda mucho por hacer.

– Alcanzar un mayor nivel de madurez en lo que se refiere a seguridad. Solo el 16% de los encuestados sitúa a su organización en un nivel óptimo. Peor es el hecho de que el 9% de las organizaciones son reactivas en su enfoque de la seguridad TI.

– La involucración ejecutiva es crucial. Mientras los TI y el personal de seguridad desarrollan el plan, es importante contar con los conocimientos de aquellas personas que mejor conocen los sistemas empresariales y los datos que usan. La participación de los ejecutivos es crítica para inculcar la importancia de la seguridad a toda la organización.

– Analiza pronto, con frecuencia y realiza los ajustes necesarios. ¿De qué sirve un plan si no se implanta? Desafortunadamente, el 29% de las compañías “conformistas» nunca harían un simulacro de la respuesta que darían ante un incidente. Es más, el hecho de que el 79% de las compañías encuestadas tuviera incidentes de seguridad el año pasado, indica que hay agujeros en los planes de seguridad.

– Utiliza las asignaciones presupuestarias con prudencia. A todos los directores les gustaría tener un gran presupuesto para poder aplicar más protección, las compañías optimizadas tratan de obtener el mejor nivel de rendimiento con el mismo nivel presupuestario, ya que las empresas son menos prudentes con sus presupuestos.

– Utiliza las herramientas adecuadas para las actuales amenazas. La encuesta muestra que el 45% de las compañías no han implementado la próxima generación de firewalls. La seguridad móvil es otra área que no debería ser ignorada, ya que el 25% de las organizaciones no han adquirido ninguna herramienta para este fin.

– Protegiendo el ADN de la compañía – los datos corporativos confidenciales. Las principales prioridades para 2012 incluyen la implementación de importantes controles para proteger datos confidenciales y garantizar la continuidad de la actividad empresarial. Además, la alta prioridad de las actividades significa la mejora de cada organización ante la seguridad. Esto es esperanzador porque sin reconocer ni mitigar las amenazas de seguridad, una empresa puede ser la siguiente en ocupar titulares – y nadie quiere ostentar ese dudoso honor.

La encuesta
La encuesta ha sido liderada por Evaluserve e incluye respuestas de 495 organizaciones. Los países incluidos son: Estados Unidos, Canadá, Reino Unido, Alemania, Francia, Brasil, Australia, Singapur y Nueva Zelanda. Las empresas encuestadas tienen entre 1.000 y 50.000 empleados. El informe está disponible en www.mcafee.com

Principalmente debido a perfiles dobles

Entre 5% y 6% de los usuarios de la red social, en realidad, no existen; esto equivale a 41-50 millones de perfiles.

En relación con su próxima salida a Bolsa, Facebook ha comunicado a Securities and Exchange Comission (Comisión de Seguros y Valores, que el 5 a 6 por ciento de las 845 millones de cuentas registradas al 31 de diciembre de 2011 no pertenecen a usuarios reales. En otras palabras, se trataría de hasta 50 millones de perfiles falsos en Facebook.

Según se explica, puede tratarse de personas que tengan más de un perfil en Facebook. Uno de los problemas clásicos de la red social es precisamente que para algunos usuarios es difícil distinguir entre contactos particulares y laborales. Esto ha llevado a muchos a crear distintos perfiles, lo que dificulta a Facebook determinar el número real de usuarios. Con todo, la empresa informa que cada mes se conectan al servicio 432 millones de usuarios activos.

La normativa bursátil estadounidense exige a Facebook explicar a Securities and Exchange Comission los posibles factores de riesgo de su salida a bolsa. Los perfiles falsos son considerados un factor de riesgo por la propia Facebook.

Otro factor de riesgo mencionado por Facebook son los eventuales juicios por patentes con Yahoo, que acusa a la red social de infringir 13 de sus patentes.

La fecha exacta de salida a bolsa de Facebook continúa siendo un secreto, pero se espera que sea entre abril y junio. Se tratará la mayor salida a bolsa en la historia de una empresa basada en Internet. Según estimaciones, el valor bursátil total de la empresa será entre 75 y 100 mil millones de dólares.

Informe de ESET

A pocos días de la celebración de San Valentín, es común observar que los cibercriminales empiezan a utilizar con mayor frecuencia falsas postales, poemas o cartas de amor para propagar amenazas.

En concordancia, en el día de hoy hemos recibido en nuestro laboratorio un correo electrónico que, aunque utiliza una vez más el día de los enamorados como táctica de Ingeniería Social para expandir algún tipo de código malicioso, intenta innovar dentro del mismo tema. En esta ocasión los ciberdelincuentes eligieron tentar a las potenciales víctimas haciéndolas creer que son ganadoras de un supuesto concurso de San Valentín organizado por una conocida aerolínea de origen chileno en la que se señala que el usuario resultó seleccionado en el sorteo de un paquete turístico a Punta Cana.

Supuestamente, este incluye dos pasajes ida y vuelta con todo pago por tres días y dos noches. El formato utilizado en el correo es muy similar al que emplea esta empresa de vuelos comerciales en sus boletines informativos, sin embargo, se puede apreciar que después de “Estimado» se incluye de forma genérica “Cliente» en vez del nombre del mismo como lo hace la compañía.

El malware ha sido detectado por ESET NOD32 Antivirus como una variante de Win32/Injector.NTU troyano.

Si Injector.NTU es ejecutado intentará conectarse a otro sitio de donde bajará una variante del prolífico gusano botnet Win32/Dorkbot.B, cuyo fin es convertir la computadora de la víctima en zombi para que quede a la espera de instrucciones remotas de un servidor centralizado que pueden ser desde la obtención de una captura de pantalla de lo que el usuario esté haciendo hasta la ejecución de más códigos maliciosos o la obtención de información sensible.

ESET recomienda ser muy precavidos al momento de abrir correos y seguir hipervínculos incluso si quien los envía es un conocido o es parte de un servicio al cual se esté suscrito. En nuestra Guía para identificar correos falsos se explican algunos consejos para identificar mensajes ilegítimos. También es imprescindible que el usuario sepa cómo descubrir si se trata de un enlace engañoso.

Fuente e ilustración: ESET

En Barcelona

Microsoft ha revelado el lugar y fecha de presentación de Windows 8 Beta.

Microsoft presentará la versión Consumer Preview de Windows 8 el próximo 29 de febrero durante el evento Mobile World Congress de Barcelona.

La versión Consumer Preview está en una etapa de desarrollo considerablemente más avanzada que la versión Developer Preview presentada en septiembre de 2011.

Consumer Preview de Windows 8 obtuvo popularidad instantánea entre desarrolladores y entusiastas, alcanzando medio millón de descargas en las 12 horas siguientes a su publicación.

La versión definitiva de Windows 8 podría ser lanzada al mercado en octubre de 2012.

FortiGate-5140B

FortiGate-5140B logra superar los 500Gbps de tráfico de aplicación real, siendo tres veces más rápido que los dispositivos de la competencia.

Fortinet ha anunciado que FortiGate-5140B ha alcanzado los 526 Gbps de tráfico combinado de aplicaciones y ataques de seguridad en las últimas pruebas de escala masiva realizadas. Estos tests definitivos y realizados bajo condiciones reales utilizaron el BreakingPoint FireStorm CTM, el único producto de la industria capaz de generar el tráfico de aplicación a escala masiva requerido para medir el stress que deben soportar actualmente los firewalls. Durante las pruebas, el BreakingPoint FireStorm CTM, a través de FortiGate-5140B, consiguió alcanzar los 526 Gbps de tráfico real en aplicaciones como Facebook, Pandora radio y AOL Instant Messenger. FortiGate 5140B triplicó por tres la velocidad registrada por los firewall de la competencia alcanzando hasta 559 Gbps de tráfico UDP. Esto supone que el dispositivo FortiGate-5140B tiene capacidad para inspeccionar 10.000 canciones descargadas de iTunes cada segundo, 36 millones de canciones por hora, unas 228.000 páginas web de tamaño medio por segundo o 821 millones de páginas por hora.

“En un mundo donde aumentan las aplicaciones y las potenciales amenazas, los clientes deben evaluar los firewalls según los efectos de las aplicaciones actuales en la red tales como el correo electrónico, la mensajería instantánea, las bases de datos y las redes sociales,» indicó Dennis Cox, CTO y cofundador de BreakingPoint. “Las pruebas de firewall que simplemente se centran en el rendimiento no son completas, de hecho, los estándares están cambiando para reflejar las demandas del entorno real. Fortinet ha sido líder en la realización de pruebas de sus firewall en entornos reales a través del desarrollo y los ciclos QA, y su capacidad para conseguir estas velocidades bajo la actuales condiciones de red testimonian lo que un test es capaz de conseguir.»

La importancia del rendimiento
A medida que aumenta el negocio y el volumen de datos, se hace más importante asegurarse que la solución de seguridad no se convierte en un cuello de botella para la productividad y rentabilidad. Esto es especialmente relevante entre las firmas de servicios financieros que operan en redes que requieren que los datos propietarios sean protegidos a la vez que mantener una baja latencia durante las transacciones de sus clientes. Además, los negocios con transacciones intensivas, como los sitios de comercio electrónico o los centros de datos de retail pueden beneficiarse de un appliance de seguridad de alto rendimiento como FortiGate-5140B, ya que puede acelerar su negocio a la vez que ayudarles a proteger los datos de las tarjetas de crédito y la información personal para cumplir con la regulación PCI DSS.

El secreto está en ASIC
FortiGate-5140B logra su alto rendimiento a través del uso de los procesadores FortiASIC™ basados en una plataforma tecnológica desarrollada por Fortinet hace más de 10 años. Los procesadores FortiASIC ofrecen aceleración de rendimiento para bloquear amenazas emergentes, cumplir con las exigentes certificaciones de terceros y asegurar que un dispositivo FortiGate no se convierta en un cuello de botella. Otros fabricantes de firewall tienden a integrar procesadores ya existentes en el mercado (COTS) en sus productos. La parte negativa de esta estrategia es que los procesadores de propósito general no están diseñados específicamente para el mercado de la seguridad y pueden no satisfacer las demandas de seguridad de las actuales redes de alta velocidad.

La metodología de las pruebas
Las pruebas fueron realizadas en diciembre de 2011 por Fortinet utilizando cinco BreakingPoint FireStorm CTMs. Cada sistema de pruebas BreakingPoint FireStorm CTM es capaz de generar 120 Gbps de tráfico de aplicación. El chasis de FortiGate-5140B sometido a los test está formado por 14 blades de alto rendimiento FortiGate-5001B, cada blade es capaz de rendir 40 Gbps y hasta 11 millones de sesiones concurrentes por blade.

Resultados de las pruebas
FortiGate-5140B fue sometido a pruebas estándar de rendimiento de distintas industrias.

o Stateless UDP traffic: el tipo de tráfico que se produce en un entorno financiero y de streaming, ofreció 559 Gbps para grandes paquetes (1518 byte), 547 Gbps para pequeños (64 byte) y 557 Gbps para IMIX. El rendimiento para pequeños paquetes permitía leer más de 813 millones de paquetes por segundo con sólo 9 microsegundos de latencia. Esto supone que el dispositivo de Fortinet es 1332% más rápido que el más veloz de la competencia.

o Stateful TCP traffic: evaluado en un entorno empresarial al uso, ofreció 542 Gbps para HTTP y 526 Gbps con tráfico de aplicación. El tráfico de aplicación incluyó Facebook, Zynga Farmville, Pandora radio, AOL Instant Messenger, Microsoft Outlook y otros. FortiGate-5140B fue también capaz de procesar más de 2,6 millones de conexiones por segundo, aproximadamente un 433% más alto que su competidor más cercano.

“Es hora de que los fabricantes de firewall basen sus rendimientos en cargas de red realistas,» indicó Michael Xie, fundador y CTO en Fortinet. “Estas pruebas demuestran que Fortinet ofrece el firewall más rápido del mundo y reafirma nuestro compromiso por ofrecer a los clientes la mejor combinación de seguridad y rendimiento. Y esto es solo el principio, ya que continuamos trabajando para poder ofrecer mayores rendimientos en el futuro».

Grupo SwaggSec

Un grupo de hackers autodenominado SwaggSec logró intervenir los servidores de Foxconn, apropiándose de información que luego publicaron en los sitios de torrents Demonoid y The Pirate Bay.

El hack fue posible atacando el navegador de un empleado de Foxconn, empresa que ha enfrentado fuertes críticas por las deplorables condiciones de trabajo a que somete a sus empleados.

Según el fichero .nfo dejado por los atacantes, la intervención del sitio se debe precisamente a lo anterior.

El sitio 9to5mac escribe que la intervención fue realizada aprovechando una versión desactualizada de Internet Explorer, usada por un empleado con acceso al sistema de Foxconn. Los hackers se apropiaron de la contraseña del servidor, que era «password1». El nombre del usuario era sencillamente «admin». Todos los servidores afectados están en estos momentos desconectados.

En la notificación dejada en el sistema intervenido, los intrusos señalan: «Dicen que en Foxcon explotan a los trabajadores, que incluso llegan al suicidio. Dicen que en Foxconn contratan a trabajadores chinos por considerar que los taiwaneses son de elite. Pues tenemos noticias. Cuando terminemos de publicar lo que sabemos, Foxconn ni siquiera sabrá qué le ha golpeado. Foxconn se va a desmoronar, y lo merece».

Revela ViaForensics

El programa Wallet Cracker permite crear un nuevo código PIN sin conocer el anterior.

La cartera digital Google Wallet, disponible por ahora para usuarios estadounidenses de Android, permite pagar por productos y servicios sosteniendo el teléfono a algunos centímetros de un terminal de pagos provisto de lector NFC, confirmando la transacción tocando la pantalla.

Un número cada vez mayor de comercios incorporan soporte para el sistema, que Google describe como «un ecosistema abierto». Sin embargo, el sistema es todo lo seguro que Google quisiera, según ha revelado el blog de seguridad Zvelo, con base en un informe elaborado por ViaForensics.

Mediante una pequeña aplicación denominada Wallet Cracker, el usuario puede cambiar el código PIN (número de identificación personal) sin que sea necesario conocer el código original.

De esa forma, un desconocido puede usar la cartera electrónica de otra persona de cuyo teléfono se haya apropiado.

Google ha sido informada
Según ViaForensics, Google ha sido notificada del agujero de seguridad, sin que hasta ahora haya solucionado el problema.

Según se demuestra en éste vídeo, toma exactamente un minuto y 21 segundos vulnerar Google Wallet mediante Wallet Cracker.

Advierte BitDefender

La amenaza se distribuye por correo electrónico y conduce a la descarga de un troyano

Bitdefender, galardonado proveedor de innovadoras soluciones de seguridad, ha localizado un nuevo ataque informático que consiste en la distribución de malware usando como cebo una invitación a Google+ Hangouts, un servicio de Google que permite ver y comentar vídeos en grupo a través de Google +.

El ataque comienza cuando los usuarios reciben una invitación en sus correos electrónicos invitándoles a descargarse el plugin de Google+ Hangouts.

En caso de seguir el link, llegarán a una página, que imita a la oficial de este servicio, y en la que se les mostrará un botón desde el que descargarse el plugin. Si lo hacen, en su equipo aparecer un archivo con el nombre hangouts.exe, que aunque hace referencia al servicio – para engañar al usuario – en realidad esconde un troyano.

En caso de activarlo, el usuario quedará con su ordenador comprometido y sus datos podrán caer en manos de los ciberdelincuentes.

“Es importante que los usuarios recuerden que no deben atender a solicitudes que les lleguen por correo procedentes de usuarios desconocidos, por muchas ganas que tengan de probar un servicio o producto», explica Catalin Cosoi, Responsable de Amenazas Online de Bitdefender.

Más actualidad sobre seguridad informática en el Facebook de Bitdefender, en su Twitter y en su nuevo blog en español Malware City en www.malwarecity.es