CyberSecurity Pulse 2016-09-08

CyberSecurity Pulse 2016-09-08

“If you have built castles in the air, your work need not be lost; that is where they should be. Now put the foundations under them.”
Henry David Thoreau

Visión del analista

OpenOffice, en busca de su futuro in extremis

El proyecto OpenOffice, una de las alternativas open source más conocidas a Microsoft Office, podría echar el cierre al no contar con los suficientes desarrolladores para actualizar regularmente su suite de ofimática. Gran parte de este problema vendría derivado por el trasvase de gran parte de sus desarrolladores a Libreoffice, el fork impulsado en enero de 2011 por la Document Fundation después de que Oracle adquiriera el proyecto.CyberSecurity Pulse 2016-09-08En la actualidad, esta circunstancia se está traduciendo en actualizaciones frecuentes del proyecto LibreOffice mientras que la versión más reciente de OpenOffice, la 4.1.2, aún data de octubre de 2015. De hecho, en julio publicaron un aviso sobre una vulnerabilidad que no se parcheó hasta finales de agosto que permitía a posibles atacantes la realización de ataques de denegación de servicio y la ejecución de código. A pesar de haber sido solucionado, la preocupación de cómo afrontar posibles problemas de seguridad que puedan aparecer en el futuro permanece vigente.

Mientras que la junta del proyecto todavía no ha tomado la decisión final, Dennis Hamilton, el vicepresidente de Apache OpenOffice, organismo actualmente encargado de impulsar el desarrollo bajo el paraguas de la Apache Software Foundation, ha señalado que el fin del proyecto es una opción real, incuyendo también el cierre de las listas de correo de discusión pública y de desarrolladores, así como su blog y cuentas de Twitter y de Facebook. Sin embargo, todavía queda gente que prefiere hablar de cómo atraer a más contribuyentes que de su cierre, incluso valorando la posibilidad de salvar el proyecto al transferirse a otra entidad independiente fuera de Apache. La falta de desarrolladores con capacidad para parchear y mejorar el código de un proyecto de código abierto marca siempre la capacidad de evolucionar el proyecto y, sobre todo, de mantenerlo vivo a la hora de corregir posibles fallos de seguridad que puedan aparecer en el mismo.

» More information at Ars Technica UK


Noticias destacadas

El gobierno de Hong Kong comprometido por el grupo APT3 antes de las elecciones

CyberSecurity Pulse 2016-09-08Expertos de seguridad de FireEye han descubierto una nueva campaña de ciberespionaje lanzada por el grupo chino APT3 contra el gobierno de Hong Kong antes de las elecciones celebradas el pasado 4 de septiembre. Los ciberdelincuentes tuvieron como objetivo dos departamentos gubernamentales de Hong Kong con el objetivo de sustraer información relacionada con el proceso electoral. APT3 usó correos de spear-phishing atraer a sus víctimas hacia ciertas webs utilizadas para distribuir código malicioso en sus equipos. De acuerdo con FireEye, el phishing solicitaba información sobre el resultado de las elecciones en el que se incluía al menos un enlace hacia estas páginas maliciosas.

» Más información en Security Affairs

Kaspersky finaliza su acuerdo con el reseller de seguridad Quadsys

CyberSecurity Pulse 2016-09-08Kaspersky Lab es el primer gran proveedor con el poder suficiente como para romper públicamente su contrato con la empresa de seguridad Quadsys a raíz del escándalo que implicaba a los jefes de la compañía​​. El 22 de julio, el dueño Quadsys Paul Streeter, su director gerente Paul Cox, el director Alistair Barnard, el gerente de cuentas Steve Davis y el consultor de seguridad Jon Townsend se declararon culpables de proteger el acceso no autorizado a material informático en contra del artículo 1 de la Ley de Abusos Informáticos de 1990. Los cinco habían cobrado el verano de 2015 por sustraer datos de clientes y detalles de sus precios. La sentencia está programada para el próximo 9 de septiembre, pero antes de eso, Kaspersky Lab se ha distanciado de Quadsys, que ya había sido acreditada como socio de Kaspersky Oro, la certificación de nivel superior como proveedor que ofrece la compañía de seguridad rusa.

» Más información en The Register


Noticias del resto de la semana

Ransomware CSTO, un malware que usa el protocolo UDP y Google Maps

Investigadores de seguridad de BleepingComputer han informado de un nuevo ransomware llamado Cry o CSTO. Después de infectar el equipo, el ransomware, además de solicitar una recompensa de 1,1 bitcoins, recolecta información del servidor que envía vía UDP a hasta 4096 direcciones IP diferentes, siendo solo una de ellas la que verdaderamente pertenece al servidor de C&C.

» Más información en Security Affairs

Un rootkit para Linux bautizado con el nombre de un Pokémon

Investigadores de malware de TrendMicro han obtenido muestras de una nueva cepa de un rootkit de Linux procedente de uno de sus partners cuyo ejemplar así como algunos de sus módulos fueron nombrados con diferentes nombres de pokémons. La nueva familia del rootkit conocida como Umbreon (también, ELF_UMBREON) ataca a los sistemas Linux, incluyendo dispositivos integrados y cualquier otro sistema que se ejecute tanto en procesadores de Intel como ARM.

» Más información en Security Affairs

Cerca de 800 000 usuarios de Brazzers, página de pornografía, expuestas en un foro de hacking

Hasta 790 724 cuentas del sitio de pornografía Brazzers han quedado expuestas recientemente tras un incidente que habría tenido lugar en 2012 vinculado a su plataforma de vBulletin. En este sentido, el investigador Troy Hunt afirma haber identificado una gran cantidad de vulnerabilidades en el software de vBulletin causadas por diferentes errores de los administradores en los procesos de actualización del software de la página que han derivado en la exposición en internet de los datos de sus usuarios.

» Más información en SC Magazine UK


Otras noticias

Irán detecta malware en plantas petroquímicas

» Más información en The New York Times

Semana negra de fugas de información: Lightspeed, Rambler.ru y Last.fm

» Más información en The Register, Ars Technica UK y Ars Technica UK

Importante operación contra la propaganda terrorista en internet

» Más información en Security Affairs


facebooktwitterlinkedinmail