Malware en Mac explota vulnerabilidad de Java sin parchear aún

El Malware sorprende de nuevo en equipos Mac aun sin parchear, esta vez aprovechando una vulnerabilidad de drive-by en Java que ha dejado a los usuarios de Apple peligrosamente expuestos a los ataques. En un “ataque” tipo “drive-by”, el equipo del usuario se infecta con solo visitar un sitio web que contenga un código malicioso.

El malware que afecta a los usuarios de Mac se aprovecha una vulnerabilidad de Java (conocida como CVE-2012-0507), que afecta como digo a los usuarios de Apple y que aún no ha sido parcheada. Los usuarios de Apple no sienten ningún consuelo en absoluto y mas aun sabiendo de que sus “primos” de Windows han sido protegidos contra la falla desde febrero.

Juegos clonados y plagados de código malicioso prohibidos en el Android Market

Google ha decidido hacer una “limpieza” de fin de año y empieza eliminando del Android Market una serie de juegos clonados que según se dice están plagados/contienen malware. Los juegos son versiones gratuitas de los títulos de las versiones premium conocidas y, según Sophos, han sido creados por el desarrollador Logastrod.

Los juegos pueden parecer legítimos en el Market, pero una vez que ha sido descargado le da acceso a las capacidades SMS de un teléfono y puede comenzar a enviar mensajes de texto premium. De acuerdo a las estadísticas de Google, los juegos se han descargado más de 10.000 veces por los usuarios desprevenidos.

Gusano informatico en el Chat de Facebook aun continúa propagándose

La semana pasada Naked Security advirtió de un gusano de Facebook que se estaba difundiendo por la red social, engañando a los usuarios haciéndoles creer que estaban haciendo clic en un enlace a una imagen. La mala noticia es que el ataque parece que todavía esta propagándose a través del sistema de chat de Facebook, la explotación de las cuentas de usuarios ya sabéis…. comprometidas”

Un análisis realizado por SophosLabs ha identificado que el malware ha sido diseñado para instalar el gusano Dorkbot en los ordenadores de los usuarios y que se propague a través del chat de Facebook. Y para variar por ahora, Facebook no ha integrado los sistemas de seguridad para impedir esta “infección”.

Crackeando la especificación HDCP por 300 Euros

La especificación High-Bandwidth Digital Content Protection (protección de contenido digital de elevado ancho de banda), más conocida como HDCP, es un estándar de seguridad utilizado para controlar el contenido de audio y vídeo digital. Su propósito es evitar que una señal de alta definición pueda ser grabada, y pirateada. Esto hace que sea muy importante para la industria de los medios de comunicación, así que cualquier que tenga el potencial de romper esta protección, puede ser bastante preocupante para ellos.

El año pasado, una “llave” maestra para el cifrado HDCP fue encontrada y publicada en Internet. Poco después, Intel, el desarrollador de HDCP, declaró que una llave no era importante para el sistema de seguridad ya que el dispositivo para crackearlo sería muy complejo y costoso.