viernes, 1 de enero de 2010

Resumen de seguridad de 2009 (y IV)

Con el año ya empezado, solo queda por publicar la última entrega de nuestro resumen anual, con lo ocurrido durante el cuarto trimestre de 2009 en cuestión de seguridad informática. Estas son algunas de las noticias que consideramos más destacadas de cada mes publicadas en nuestro boletín diario.

Octubre 2009:

* Se descubre el troyano URLZone, que como novedad incorpora técnicas para evitar su detección, como falsear el balance de la cuenta una vez se produce el robo para evitar que el usuario se percate del fraude. Además de simular acciones maliciosas para intentar confundir a los investigadores.

* Se alerta de un nuevo "0 day" en Adobe Reader y Acrobat que permite a un atacante remoto ejecutar código arbitrario.

* Se cumple el undécimo aniversario de "una-al-día". Más de 4.000 noticias publicadas y lo celebramos publicando (y ofreciendo gratuitamente) en formato PDF el libro que publicamos el año pasado y que en esta ocasión abarca desde 1998 hasta 2009.

Noviembre 2009:

* Ofrecemos el seminario web sobre malware "The Explosion of the Axis of Evil", impartido por Peter Silberman (Mandiant) y Ero Carrera (VirusTotal-Hispasec).

* El descubrimiento de una vulnerabilidad en el protocolo SSL y TLS que podría permitir inyectar texto en una conversación cifrada si el atacante tiene acceso al tráfico, genera cierta discrepancia sobre su nivel de gravedad.

* Se dan a conocer los primeros gusanos diseñados específicamente contra el iPhone de Apple.

* Se celebra el Día Internacional de la Seguridad de la Información, DISI 2009, transmitido en directo a través de videostreaming y que cuenta con la participación de nuestro compañero Ero Carrera en el coloquio "Tendencias en Malware".

Diciembre 2009:

* Se genera una gran polémica ante la posibilidad de una nueva ley en España que permita el cierre de sitios web sin necesidad de una orden judicial.

* Se descubre una nueva vulnerabilidad "0 day" en Adobe Acrobat y Reader.

* Se publica una vulnerabilidad en IIS 6.x que permite ejecutar código ASP arbitrario mediante el uso de una múltiple extensión.


Antonio Ropero
antonior@hispasec.com


Más información:

una-al-dia (29/12/2009) Resumen de seguridad de 2009 (I)
http://www.hispasec.com/unaaldia/4084/

una-al-dia (30/12/2009) Resumen de seguridad de 2009 (II)
http://www.hispasec.com/unaaldia/4085/

una-al-dia (31/12/2009) Resumen de seguridad de 2009 (III)
http://www.hispasec.com/unaaldia/4086/

No hay comentarios:

Publicar un comentario en la entrada