Samsung vende smartphones infectados

Samsung ha puesto en circulación un grupo peligroso de smartphones modelo S8500. La tarjeta de memoria SD de 1Gb que incluyen los teléfonos viene infectada con un programa troyano que puede atacar el ordenador de su nuevo usuario.

El archivo malicioso entra en acción cuando el usuario conecta su teléfono al ordenador. El troyano trata de explotar la función AutoRun para infectar el ordenador de su víctima, pero no puede hacerlo si el usuario ha desactivado esta función.

Leer más

Seguridad en Bluetooth

1. Introducción.

El concepto de Bluetooth surge de la imperiosa necesidad de las grandes empresas de telecomunicaciones e informática, de desarrollar una interfaz abierta, que facilite la comunicación entre los diferentes equipos informáticos y telefónicos, aprovechando la capacidad y la movilidad de los dispositivos inalámbricos, para la total supresión de los cables de conexión, adoptando así un único estándar de conexión.

El Bluetooth Special Interest Group (SIG), una asociación comercial formada por líderes en telecomunicación, informática e industrias de red, es la encargada del desarrollo e introducción en el mercado de esta tecnología inalámbrica.

Los promotores de Bluetooth incluyen Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia y Toshiba, y centenares de compañías asociadas.

El nombre viene de Harald Bluetooth, un Vikingo y rey de Dinamarca a de los años 940 a 981, fue reconocido por su capacidad de ayudar a la gente a comunicarse. Durante su reinado unió Dinamarca y Noruega.

Leer más

Actualización del kernel 2.6 para Debian Linux 5.x

Debian ha publicado una actualización del kernel 2.6 que corrige un total de 13 vulnerabilidades de seguridad que podrían causar denegaciones de servicio, elevación de privilegios o pérdidas de información sensible.

Entre otros se han corregido problemas de denegación de servicio en el driver r8169, en los sistemas de archivos GFS2 y NFS, en el subsistema Bluetooth, en el subsistema DVB para adaptadores de TV Digital y en los subsistemas tty, SCTP y keyring.

Leer más

Actualización de GNU tar y GNU cpio para Solaris

Se ha anunciado una vulnerabilidad en Cpio y Tar de Solaris 9, 10 y OpenSolaris. Un atacante podría utilizar este problema para lograr comprometer los sistemas afectados.

El error reside en un desbordamiento de memoria basado en heap en la función «rmt_read__» de «lib/rtapelib.c» de la funcionalidad rmt del cliente. Un atacante remoto podría ejecutar código arbitrario a través del envío de un flujo de datos mayor al solicitado.

Leer más

KTorrent primero en adoptar el protocolo uTP

El cliente bittorrent para KDE, KTorrent, se ha convertido en el primero en utilizar, en GNU/Linux, el mejorado protocolo bittorrent, liberado porBitTorrent Inc. hace unos días. Con este nuevo protocolo, los usuarios de KTorrent deberían causar menos congestión en la red y menos interferencias con otras aplicaciones. Además, serán los primeros en beneficiarse de las rápidas conexiones de uTorrent.

Leer más