D-LINK DESVELA NUEVAS SOLUCIONES DE SEGURIDAD EMPRESARIALES

D-Link, fabricante global líder de soluciones de red para los mercados SOHO, PYMES y Empresarial, anuncia una gama de soluciones de seguridad empresariales que incluye una serie de firewalls (cortafuegos) de nueva generación, un gateway de seguridad de la información y un portal de seguridad online.

“Históricamente, las empresas elegían su infraestructura de red y por separado su solución de seguridad,” dijo Luigi Salmoiraghi, Country Manager de D-Link para España y Portugal. “Actualmente, las empresas reconocen la importancia de la seguridad de red y buscan soluciones hardware integradas para conseguir la mayor compatibilidad y fiabilidad. Reconocemos la importancia de una red segura para empresas de cualquier tamaño y por lo tanto, nos hemos centrado en suministrar soluciones de seguridad que complementan xStack, nuestra gama de conmutadores empresariales. Así, no sólo proporcionamos a nuestros clientes una infraestructura de red efectiva sino también segura,” concluyó Salmoiraghi.

La serie de firewalls de nueva generación NetDefend? ofrece una solución de seguridad de red con balanceo de carga integrado Multi-WAN Link, balanceo de carga de servidor, tolerancia a fallos, filtrado de contenidos, protección DoS (Denial of Service), autentificación de usuario y bloqueo de aplicaciones, así como certificación VPNC para asegurar la compatibilidad VPN con otras importantes marcas de firewalls del mercado.

Además, NetDefend? dispone de una característica de seguridad de red pro-activa “Zone Defense” que funciona en coordinación con los conmutadores xStack de D-Link. Zone Defense impide activamente que el tráfico maligno se propague internamente dentro de la red al bloquear los puertos de red después de detectar tráfico anormal.

La gama de firewalls tiene cuatro modelos diseñados para empresas de diferentes tamaños:
DFL-200: para pequeñas oficinas con hasta 40 usuarios, dispone de un puerto WAN, 1 puerto DMZ dedicado, 4 puertos LAN y 80 túneles VPN IPSec.

DFL-800: para pequeñas empresas con hasta 150 usuarios, dispone de dos puertos WAN, 1 puerto DMZ dedicado, 7 puertos LAN y 300 túneles VPN IPSec.

DFL-1600: para empresas con hasta 300 usuarios, dispone de 6 puertos configurables WAN/LAN/DMZ 10/100/1000 y soporte para hasta 1.200 túneles VPN IPSec.
DFL-2500: diseñado para empresas con hasta 600 usuarios, dispone de 8 puertos configurables WAN/LAN/DMZ 10/100/1000 y soporte para hasta 2.500 túneles VPN IPSec.

Además de los productos más arriba mencionados, el Gateway de Seguridad de la Información de D-Link (DFL-M510) es un tipo totalmente nuevo de dispositivo de seguridad para proteger las redes empresariales contra riesgos emergentes procedentes de un creciente uso de aplicaciones de mensajes instantáneos (IM) y punto a punto (Peer-to-Peer – P2P). El Gateway de Seguridad de la Información NetDefend? puede ayudar a combatir estas amenazas e identificar el uso no gestionado y no autorizado de IM y P2P en la red, lo que proporciona a las empresas un control efectivo para gestionar los flujos de información tales como las aplicaciones de mensajería instantánea y peer-to-peer, transferencias de ficheros, correo electrónico y streaming de medios desde la Intranet.

Un portal de seguridad online complementa estas soluciones de seguridad, ofreciendo actualizaciones de software automáticas y seguras. El producto de seguridad de D-Link puede ser configurado para obtener automáticamente actualizaciones desde el portal de seguridad en cuanto se conecta y asegura la obtención periódica y automática de firmware y patrones. Además, el sitio ofrece consejos de seguridad para avisar a los clientes de potenciales problemas de seguridad.

La nueva generación de firewalls de D-Link y el portal de seguridad online estarán disponibles en el mes de enero de 2006 en Europa. Recientemente, se ha presentado el Gateway de Seguridad de la Información (DFL-M510) y ya está disponible en Europa.

Nota: Según últimas noticias, estarán disponibles a partir del día 16 de Enero. CAMYNA avisa a todos los interesados, que en cuanto lleguen a nuestro poder, pondremos la noticia en nuestra web

Vulnerabilidad en tratamiento de archivos WMF de Windows

A lo largo del día de hoy se ha detectado en la red un exploit que aprovecha una vulnerabilidad de Microsoft Windows XP y 2000, para la que de momento no existe parche, y que puede ser explotada por atacantes remotos para comprometer los sistemas afectados.

Dicho código de explotación, localizado en el dominio unionseek[PUNTO]com, aprovecha un problema de Windows XP y 2003 (concretamente, en el componente «Visor de imágenes y fax de Windows») a la hora de tratar metaarchivos de Windows (WMF) para ejecutar código arbitrario.

Si la víctima utiliza Internet Explorer, puede provocarse la ejecución automática de código arbitrario al visitar la web maliciosa. Otros navegadores como Firefox preguntarán sobre si se quiere cargar la imagen en el componente vulnerable antes mencionado.

Este código malicioso se está utilizando para distribuir troyanos como Trojan-Downloader.Win32.Agent.abs, Trojan-Dropper.Win32.Small.zp, Trojan.Win32.Small.ga y Trojan.Win32.Small.ev.

En estos momentos varias soluciones antivirus presentes en VirusTotal detectan el exploit, por lo que además conviene mantener actualizado el antivirus que se utilice.

El problema se ha confirmado en sistemas XP y 2003 totalmente parcheados, aunque no se descarta que pueda afectar a otras plataformas.

A la espera de un parche de actualización que solvente el problema, se recomienda filtrar el acceso a dicho dominio, además de archivos en ese formato a nivel aplicación (proxy web, servidor de correo, etc).

Cuidado con él, y mientras tanto, usa firefox

Via Hispasec

Nuevo intento de engaño

Reconozco que cada día me gustan mas las técnicas que emplean para engañar a la gente, usando phising. Las veo mas profesionales, mas perfectas, y evolucionando. Hoy me ha llegado este correo:

GRUPO BANCO POPULAR

A la atención de ******@****.es

Siguiendo instrucciones del ordenante, seguidamente le detallamos los datos de la transferencia emitida a su favor desde nuestro servicio de
Bankonline:

Banco/Sucursal: 0075/0044
Ordenante: JOSE MARIA CANO MASSANET
Importe: 427,00 Euros
Concepto:
Fecha emisión: 28-12-2005

Sus datos personales han sido facilitados por el ordenante de la transferencia y han sido utilizados por el Grupo Banco Popular de forma estrictamente confidencial y al exclusivo efecto de la prestación de este servicio.
Para verificar la emisión de la transferencia o aclaración sobre los datos de esta orden, pulsando en acoplamiento inferior.

Atentamente,
Banco Popular –
http://www2.bancopopular.es.csrt.tk/AppBPE/servlet/servin.htm?p_pf=c&p_id=g208A

Naturalmente se trata de un engaño. Parece que poco a poco van corrigiendo los errores ortográficos de otras veces, y ahora me intentan hacer picar, diciéndome que me han hecho un ingreso en efectivo. Pues que bien!!!1.

Apuesto algo a que con este tipo de engaño superarán ese porcentaje habitual de engaño hacia los internautas incautos y/o desinformados.

Nuevo troyano que filtra la seguridad de los bancos online.

El nuevo troyano combina la ingeniería social, distribuyéndose a través de Messenger, con técnicas de spyware y phishing.. Su objetivo parece ser usuarios de banca on-line de países hispanohablantes. Una vez capturadas las contraseñas, el troyano está preparado para enviar la información por correo electrónico a su autor.

Hace sólo unas horas ha aparecido un nuevo troyano que se distribuye a través de Messenger: Nabload.U. Dicho troyano descarga otro troyano, Banker.BSX, que ya se ha colocado en el puesto número 1 en detecciones de la aplicación gratuita y on-line Panda ActiveScan. Su objetivo parecen ser conseguir las contraseñas de usuarios de habla hispana que accedan a la banca on-line de una serie de direcciones que lleva en su código, casi todas entidades bancarias de Venezuela y de otros países hispanohablantes.

La principal novedad que aporta este troyano es su capacidad para capturar información confidencial del usuario (login y password para acceder a su banco de forma on-line) sin necesidad de utilizar tradicionales capturadores de teclado (keyloggers) y lo hace sin ningún conocimiento por parte del usuario. Esto demuestra que las medidas que las entidades bancarias han tomado para evitar este tipo de robo de claves, como introducir un teclado virtual para que el usuario introduzca sus claves, son insuficientes.

Via Asociación de Internautas

Gran Hermano en Inglaterra


A partir del año entrante, Inglaterra va a controlar todos los movimientos de los coches por sus carreteras. Son mas de 35 millones de desplazamientos diarios con su localización, fecha, hora, etc.

Quieren guardar esa información durante 2 años, y aún hay quien se lamenta de que no se puedan reconocer las caras de los ocupantes.

¿Estamos volviendonos locos o nos estamos volviendo majaras?
Via Error500

Blogantivirus

Acabo de enterarme de la existencia de un nuevo blog dedicado a la seguridad informática. Concretamente se llama Blogantivirus y ésta es su presentación:

Preocupados por todo lo que tiene que ver con la Seguridad Informática y con el afán de informar y aprender sobre todo lo que tiene que ver con los Virus y cía, iniciamos este nuevo proyecto.

Desde aqui les deseamos suerte en este nuevo camino.

Hackean la web de TVE. Dos por uno

Ayer la web de TVE sufrió un hackeo y cambiaron la página donde se anunciaba una «película» de Chiquito de la calzada que emitían en Cine de barrio.. De paso insultaron al jugador del Real Madrid Roberto Carlos, llamándolo mono.

Eso pasa, entre otras cosas, por programar cosas como esa en la televisión pública

Via El Mundo

Vulnerabilidad en Firefox 1.5

No solo comentamos las cosas buenas de Firefox, de vez en cuando hay que darle collejas.

Se ha detectado una vulnerabilidad que provoca que el archivo history.dat, en el que se almacena, como su nombre sugiere, el historial de las distintas webs visitadas con el navegador, crezca de forma desorbitada.

En concreto el script no hace más que establecer para document.title (el título del documento) una cadena de texto de tamaño desproporcionado.

Todos los intentos de volver a iniciar Firefox con este history.dat dañado fallarán hasta que se inicie el navegador con un nuevo perfil o bien se borre el archivo de historial.

Existen distintas soluciones temporales:

* Deshabilitar el historial: Herramientas -> Opciones -> Privacidad -> Historial, e introducimos ‘0? como valor para «Recordar páginas vistas en los últimos n días».
* Deshabilitar la ejecución de código Javascript: Herramientas -> Opciones -> Contenido, y desmarcamos la casilla «Activar JavaScript».
* Impedir que los scripts puedan modificar el título de los documentos, añadiendo una nueva clave en about:config con nombre «capability.policy.default.HTMLDocument.title.set» y valor «noAccess»

No creo que tarde mucho en aparecer una solución mas estable y segura. Conociendo como funciona esto…
Via Mundogeek