Nueva cámara IP wireless (DLINK DCS-6620G)


D-Link, fabricante líder de cámaras IP cableadas e inalámbricas, incorpora un nuevo modelo en su familia SECURICAM de cámaras IP para Internet: La DCS-6620G.

La nueva cámara IP de vigilancia DCS-6620G está dotada con un zoom óptico 10x y 1 zoom digital de 10x lo que supone un salto cualitativo en la monitorización remota ya que ofrece calidades de visión excepcionales incluso en bajas condiciones de visibliidad.

Además este producto dispone de monitorización panorámica horizontal (235º) y vertical (+90 / -45) así como micrófono incorporado para que no pierda detalle en sus videovigilancias.

La incorporación de zoom óptico le permitirá alcanzar unos niveles de calidad de la imagen extraordinaria que le harán posible la vigilancia más minuciosa para la identificación y el reconocimiento de personas, matrículas o detalles difícilmente alcanzables con otros zoom digitales.

Gracias al registro en formato MOTION JPEG (MJPEG) y MPEG-4 el dispositivo DCS-6620G le ofrece una calidad suprema en sus grabaciones, adaptándose a las distintas situaciones del entorno sin que esto signifique un gran volumen de espacio para estos archivos, simplificando y facilitando las grabaciones durante grandes espacios de tiempo y en redes con ancho de banda limitada.

Con su micrófono incorporado, este dispositivo incluye la característica D-Link 2-Way Audio con la que podrá intercomunicase con cualquier persona en las medianías de la cámara, simplemente conectando un altavoz a la DCS-6620G. Esta funcionalidad es muy útil para identificar individuos en los puntos de control de acceso.

Con la capacidad de registrar video en condiciones ínfimas de visibilidad, la DCS-6620G nos ofrece una excelente capacidad de vigilancia nocturna. Con una extrema sensibilidad a la luz (0.05 Lux ) nos permite grabaciones en casi absoluta oscuridad.

Usted podrá monitorizar remotamente su cámara utilizando el navegador web integrado o a través del software de vigilancia IP de D-Link. El Navegador web integrado admite hasta 10 usuarios simultáneamente.

Utilizando el software de vigilancia IP de D-Link, usted podrá monitorear y gestionar hasta 16 cámaras: programar grabaciones, establecer horarios de grabación, configurar los parámetros de detección de movimiento, etc. de hasta 16 cámaras.

La conectividad wireles 802.11g de este dispositivo garantiza un elevado nivel de transmisión y rendimiento dotándole de gran flexibilidad en el momento de su instalación ya que podrá prescindir de los incómodos cables Ethernet.

La DCS-6620G garantiza elevados niveles de seguridad ya que soporta WPA-PSK y WEP para blindar sus conexiones inalámbricas.

Empiece a disfrutar de la tranquilidad que le ofrecen las soluciones de vigilancia SECURICAM de D-Link. La DCS-6620G le ofrece la máxima versatilidad para todo tipo de situaciones de monitorización y vigilancia, convirtiéndola en la inversión más inteligente para sus necesidades de seguridad.

Principales Características:

– Cámara IP de vigilancia de conexión cableada o inalámbrica a 54 Mbps.
– Grabación (30fps) y compresión de vídeo (MJPEG / MPEG-4)
– Navegador web integrado.
– Fast Ethernet 10/100 Mbps.
– 1 Zoom Óptico 10x
– 1 Zoom Digital 10X
– Pan y tilt motorizados.
– Compatible con 802.11g.
– 2 antenas diversity extraíble (RP-SMA), con 2 dBi de ganancia.
– UPnP, DynDNS y gestión web.
– Grabación en condiciones ínfimas de visibilidad (0.05 lux)

Como promoción de lanzamiento, el precio de esta cámara será de 575 euros + iva, en lugar de 799 € + iva.
Tus pedidos aqui

INSECURE Nº 6


Casi sin tiempo de digerir el anterior, me entero de que ha salido el número 6 de esta revista. Y es que esta vez no he estado atento.

Se puede descargar aqui.
Los temas de este número son:
* Best practices in enterprise database protection
* Quantifying the cost of spyware to the enterprise
* Security for websites – breaking sessions to hack into a machine
* How to win friends and influence people with IT security certifications
* The size of security: the evolution and history of OSSTMM operational security metrics
* Interview with Kenny Paterson, Professor of Information Security at Royal Holloway, University of London
* PHP and SQL security today
* Apache security: Denial of Service attacks
* War-driving in Germany – CeBIT 2006

Virus para móviles

Se llama Commwarrior, y hay cientos de páginas que hablan de él.

Se está extendiendo sobre todo por bares, restaurantes, aeropuertos, salas de espera, etc. La variante descubierta infecta aparatos con sistema operativo Symbian Serie 60 (diversos Nokia, Panasonic, Sendo y Siemens). Lo hace «gracias» a la tecnología Bluetooth y a los mensajes MMS, que mandan imágenes, sonido y vídeo. Cuando infecta un teléfono, se autoenvía mediante estos mensajes a todos los números de la agenda. Si la víctima no los abre, no hay peligro.

Hay 2 maneras de quitárselo de encima, borrándolo manualmente o mediante un antivirus especial para móviles.

Via Ciberpais

INSECURE Nº 5


La revista gratuita y on-line INSECURE, dedicada al mundo de la seguridad, tiene ya disponible el número 5.
En este ejemplar se habla de :

* Web application firewalls primer
* Review: Trustware BufferZone 1.6
* Threat analysis using log data
* Looking back at computer security in 2005
* Writing an enterprise handheld security policy
* Digital Rights Management
* Revenge of the Web mob
* Hardening Windows Server 2003 platforms made easy
* Filtering spam server-side

Nuevas técnicas de phising

Si nos parecía poca la cantidad de phising que se recibe al día, y lo burdo que era a veces el método, ahora la cosa se está depurando bastante.
Según leo en Hispasec, los creadores de estos métodos no paran de malpensar y están desarrollando otros que serán mas eficaces (desde su punto de vista).

Ahora empiezan a usar la técnica de «Man in the middle«, que permite «escuchar» una transacción bajo protocolo HTTPS, y de esta manera provocar un error cuando el usuario ha introducido su código TAN que le proporciona la entidad bancaria. Este código TAN tiene una corta vigencia en el tiempo, pero puede ser suficiente para hacer alguna trastada.

De ser cierto estaríamos ante una nueva etapa de ataques, donde ya tendríamos que empezar a dudar hasta de nuestras transacciones «seguras». De momento se han detectado en dos bancos alemanes :Postbank y Deutsche Bank

Vulnerabilidad crítica en IE

La compañía Secunia ha desvelado una vulnerabilidad crítica del navegador web Microsoft Internet Explorer confirmando, a su vez, que existe ya una prueba de concepto de cómo explotar esta vulnerabilidad.

Esta vulnerabilidad permite la ejecución de programas (incluyendo virus y troyanos) con los mismos privilegios que el usuario si este accede a un sitio web malicioso con páginas que exploten la vulnerabiliad.

La vulnerabilidad afecta a Internet Explorer en sus versiones 6 y 7 con la configuración con defecto.

Recomendaciones

Como protección temporal, Microsoft sugiere desactivar la función de ”active scripting”. Se puede hacer en: Menú Herramientas -> Opciones de Internet -> Seguridad -> [Elegir zona de Internet] -> Nivel personalizado -> Secuencias de comandos ActiveX -> Desactivar. Sin embargo, dado que el uso de JavaScript es muy habitual, esto proporcionará una funcionalidad muy reducida.

Recomendación de CAMYNA:

Usa Firefox , u Ópera

Via Alerta Antivirus

Mas ofertas para bloggers

Hace unas semanas sanitas seguros médicos ofrecía descuentos en sus tarifas para bloggers, a los pocos días nosotros mismos lo hicimos (Y Mariano fué el primero en aprovecharse 😉 ). Hoy me encuentro con la noticia siguiente:
Siguiendo los pasos de Sanitas y de Camyna y aprovechando que ya se acerca el Día del Libro (23 de abril) hacemos una oferta para bloggers. Ofrecemos la versión impresa del libro a mitad de precio (gastos de envío no incluídos), por lo que puedes obtenerlo por tan solo 6 euros.

Lo hacen la gente de Defiende tu Pc, que independientemente de eso, permiten bajarse el libro en formato PDF, con licencia Creative Commons. Me parece otra genial idea, que demuestra que todo lo que se mueve por la blogosfera es algo mas que una moda, o una cuestión de ego.

Y ahora ¿quien será el siguiente que moverá ficha?

Via Weblog de Madelman

Vulnerabilidades en Microsoft Office

Dentro del conjunto de boletines publicado por Microsoft el pasado martes, la compañía anunció una actualización para diversas versiones de su suite Office (2000, 2002, XP y 2003), destinadas a solventar vulnerabilidades que pueden ser explotadas por usuarios remotos maliciosos para ejecutar código arbitrario en la víctima de la máquina con los permisos del usuario que esté usando los programas vulnerables.

Las vulnerabilidades descubiertas son las siguientes:
* Se ha descubierto una vulnerabilidad de ejecución remota de código en Excel a la hora de usar rangos malformados. Un atacante podría explotar la vulnerabilidad construyendo un archivo Excel malicioso con el que provocaría la ejecución de código remoto.
* Una segunda vulnerabilidad de ejecución remota de código reside en Excel a la hora de analizar el formato de archivos malformados.
Un atacante podría explotar la vulnerabilidad construyendo un archivo Excel malicioso con el que provocaría la ejecución de código remoto.
* Un tercer problema de ejecución remota de código en excel se presenta a la hora de tratar descripciones malformadas. Un atacante podría explotar la vulnerabilidad construyendo un archivo Excel malicioso con el que provocaría la ejecución de código remoto.
* Otra vulnerabilidad, también de ejecución remota de código en Excel reside en el tratamiento de gráficos malformados. Un atacante podría explotar la vulnerabilidad construyendo un archivo Excel malicioso con el que provocaría la ejecución de código remoto.
* El uso de registros malformados en Excel también presenta una vulnerabilidad de ejecución remota de código. Un atacante podría explotar la vulnerabilidad construyendo un archivo Excel malicioso con el que provocaría la ejecución de código remoto.
* Por último, una vulnerabilidad de ejecución remota de código al crear un routing slip especialmente formado a tal efecto dentro de un documento Office que provocaría la ejecución remota de código arbitrario.

La actualización está disponible aqui

Via Hispasec