miércoles, 22 de septiembre de 2010

Los antivirus solo detectan un 19% del malware existente

Según la compañía Cyveillance, en un informe recopilado por ellos, han concluido algo que ya casi todos sabemos: los niveles de detección de malware en los antivirus son muy bajos. Según este informe, los antivirus detectan por firmas solo un 19% del malware de menos de un mes de acción; mientras que si supera esa fecha aumenta hasta un 61,7%.

La pregunta es obvia: ¿Si solo detectan un 19% del malware para qué queremos tener antivirus? Lo cierto es que si no los tuviéramos ese 19% conseguiría que los usuarios no podamos ni siquiera usar nuestros equipos.

Lo único que podemos hacer es intentar protegernos en lo mayor posible y para eso es este post, para ver maneras de protegernos de la mayor cantidad de malware posible.

Vamos a separar la protección en tres grupos: a nivel de usuario de la máquina, a nivel de USB y periféricos y a nivel de navegación y páginas webs.

1 Protección a nivel de usuario de la máquina:
  •  Instalar un antivirus y tenerlo actualizado. Aunque solo detecten ese 19%, significa que solo hay que preocuparse de un 81%. (Menos da una piedra).
  • Y muy importante: No usar la cuenta de Administrador en windows para usar la máquina. En Linux y Mac esto ya no es un problema, así como las últimas versiones de Windows (Vista y 7); debido a que incorporan desde el momento de su instalación una cuenta con privilegios normales y no como administrador. Esto es tan importante porque si lo hiciéramos eliminaríamos de ese 81% restante un 80 % menos; lo que nos dejaría tan solo un 1% sin proteger (Como cambia la cosa ennn...)
2 Protección a nivel de USB y periféricos:
  • Todos sabemos que los USB y otros tipos de periféricos son una gran puerta de entrada para el malware que quiera infectar nuestro equipo o servidor; por lo que desde aquí recomendamos una herramienta sumamente útil para dicha protección: Flash-Desinfector. Este útil programa nos protegerá de un gusano llamado autorun.inf que se propagaba por todo el pc usando la herramienta de Windows de inicio automático (autorun.inf).
  • No usar periféricos sospechosos o de los cuales no se confíe en la procedencia. Así no nos llevaremos sustos importantes.
3 Protección a nivel de navegación y páginas webs:
Hay mucha gente que me pregunta cómo es posible protegerse contra páginas peligrosas. Pues bien es difícil pero no imposible.
  • Algunos antivirus incorporan una funcionalidad para detectar Webs maliciosas, AVG es un ejemplo y la verdad es que funciona muy bien. Aunque no es solo el único puesto que ya hay más que incorporan esta utilidad.
  • También tenemos la posibilidad de consultar en otras herramientas si las páginas que vamos a visitar o los enlaces que nos redirijan a ellas.
    • Web of Trust es una comunidad que se dedica a almacenar páginas peligrosas para los usuarios de Internet, como páginas específicas para phising y por el estilo.
    • Para los que usamos Firefox para navegar por Internet hay una utilidad que han sacado los chicos de Hispasec que puede que aun no conozcáis. Como sabéis ellos han creado una utilidad llamada VirusTotal donde podéis analizar fichero que podrían ser potencialmente peligrosos, usando los motores de casi todos los antivirus existentes. Pues no solo analiza ficheros, sino que también URls. Y con la extensión de Firefox VirusTotal podemos hacer esta tarea de una forma mucho más cómoda, puesto que solo habría que pulsar un botón de la barra del navegador. Os recomiendo que lo tengáis porque es muy útil. Aquí podéis descargarlo.

lunes, 26 de julio de 2010

Windows XP y 2000 sevice pack 2 ya descansan en paz

El día 13 de Julio fue la última vez que Microsoft publico parches de seguridad para dichos SO. Ya que a partir de ese día ya no hay soporte para las versiones de Windows 2000 y XP.

Esto no quiere decir que debamos de dejar de usar estas versiones de los sistemas operativos de Microsoft, pero si que ya no van a poder ser actualizadas.

Esto supone un verdadero caos para el usuario que use estos sistemas, pues al no poder ser actualizados, se hacen potencialmente muy vulnerables, por lo que yo recomendaría que empezáramos la migración a Windows 7 cuanto antes.

Todos sabes que Windows es mundialmente conocido no solo por que lo usen casi el 80% de los usuarios, sino que también es sonado por los fallos de seguridad que han aparecido a lo largo del tiempo. Seguro que todos nos acordamos de ese pequeñajo llamado Conficker que se pulió a millones de ordenadores con Windows. Pues ahora imaginaros lo mismo, a una gran escala, y sin nuevos parches de seguridad que solucionen dichas vulnerabilidades. Vamos que para hablar claro: nuestro ordenador tendrás mas zonas de entradas para los atacantes que puertas tiene el Camp Nou.

Hispasec recoge un poco la historia de ambos sistemas: Windows 2000 y XP service pack 2.

Si queréis un consejo:

  • Si eres un usuario de estos sistemas id migrando a Windows 7 puesto que en materia de seguridad es muy avanzado y los parches de seguridad son periódicos y contantes.
  • O eso, o nos pasamos a Linux o MAC. Que cada cual elija a su gusto.
Saludos curiosos.

miércoles, 23 de junio de 2010

Protegete con filtros de DNS

Los filtros DNS, llamados DNS Blackholing, Son una opción ideal para protegernos de las URLs maliciosas que existen en Internet.

Su funcionamiento consiste en los siguiente:
  • Cuando un usuario quiere acceder a una URL potencialmente peligrosa, los DNS master (que tengan activada la DNS blackholing), enviarán una respuesta DNS falsa a la máquina que ha hecho la petición; provocando que esta no pueda conectarse a la URL.
  • La máquina que hace la petición suele ser una máquina infectada con malware, por lo que la petición puedes ser completamente transparente al usuario.
Esta técnica es muy útil, pues si nuestra máquina ha sido infectada con malware, algunos de estos virus hacen que nos conectemos automáticamente, sin saberlo el usuario afectado, a páginas web especialmente preparadas para robo de identidad, o de claves.

Los DNS máster con está opción tienen una serie de listas negras con urls o ips peligrosas, lo que hacen que bloqueen completamente el acceso a ellas. Estás listas no abarcan todas y cada una de las urls maliciosas de la red, aunque a diario se incluyen multitud más.

Está técnica es genial para los administradores de DNS propios de una empresa. Y en la página de CERT de RedIris, se explica más detalladamente el funcionamiento y como activar dicha opción en el DNS "bind".

Para los usuarios y las empresas que tienen sus DNS de su ISP de Internet, cabe la posibilidad de sustituir el que tengan por algunos de los siguientes:

NOMBRE DNS 1 DNS 2
NortonDNS 198.153.192.1 198.153.194.1
Scrubit 67.138.54.100 207.225.209.66
Comodo DNS 156.154.70.22 156.154.71.22
OpenDNS 208.67.222.222 208.67.220.220

Para hacer esto solo debéis de acceder a:
  • En Widows XP: Inicio-Mis sitios de red-Ver conexiones de red-Segundo botón sobre propiedades de la red cableada-Protocolo TCP/IP-y en el cuadro del DNS escribimos las ips antes mencionadas.
  • En Windows 7: Igual que el anterior-Propiedades de red de área local-protocolo de Internet versión 4-y cambiamos las ips del DNS por las citadas.
Espero que os sirva ya que esto seguro que os quita más de un quebradero de cabeza. Saludos curiosos.

sábado, 19 de junio de 2010

Utiliza internet de forma segura

Son muchos los fraudes que existen por la Web, así como multitud de páginas que solo buscan sacar datos al usuario y aprovecharlos en su contra.

Pues bien, es de entrever que es necesario que naveguemos de forma segura por Internet. ¿Pero mo?

Una forma de poder hacerlo es utilizando el protocolo de navegación https. Este tipo de protocolo de navegación nos da un benefició sustancial frente al común http (en todas las páginas web que visitamos hacemos uso de este protocolo como por ejemplo http://www.google.es/).

Https nos hace que la navegación de los datos sea cifrada, con lo que la seguridad aumenta seriamente. De hecho si tuviéramos la posibilidad, deberíamos de navegar SIEMPRE con este protocolo.

Hay que decir que aunque no es 100% seguro, es muy útil para cuando accedemos a páginas donde debemos establecer algún tipo de dato personal.

Pensando en esto, en la compañía Electronic Frontier Fundation, han desarrollado un complemento para firefox, donde hace que cuando accedamos alguna página nos redireccione automáticamente a la misma pero corriendo sobre protocolo https. Su nombre https everywere.

Y ya sabéis, cuidado al navegar. Saludos curiosos.

lunes, 3 de mayo de 2010

Curriculum Vitae

Somos muchos lo que buscamos tener el Currículo perfecto, todos queremos rellenar con lo que hemos estudiado, cursos que hemos hecho, certificaciones, experiencia laboral, etc...

Pues bien, en Genbeta he encontrado un ejemplo de que el "Mejor Currículo" no es aquel que tiene mayores estudios ni mayor experiencia. Que va, que va; es aquel que solo con una frase lo hace que todos matemos por tenerla en nuestro currículum.

No se si alguno conoce a Sergei Brin, este tío no es nada del otro mundo, yo no lo conocía así que mirando he encontrado su currículum vitae, a ver que os parece:

¿A que mataríais por tener este currículo? Como dice Rafael "Sencillo pero al grano". Saludos curiosos.

lunes, 26 de abril de 2010

El troyano Zeus se pasa a infectar a firefox

Hace algunas semanas circula por la red un nuevo tipo de troyano bancario llamado Zeus. Este malware aprovechaba una vulnerabilidad en Internet Explorer para, mediante técnicas de keylogging y métodos de usurpación, obtener credenciales y robos de identidades en páginas bancarias.

El virus  fue descubierto por la compañía de seguridad informática Trusteer, aunque inicialmente solo afectaba a usuarios que usaban Internet Explorer 8. Pero la nueva versión del troyano, también conocido como Zbot, se ha pasado a infectar también a clientes de Firefox. La cosa es que utiliza nuevas técnicas de inyección HTML y modificación de transacciones para llevar a cabo sus fechorías, también con los usuarios que usen el zorrito de fuego.

La verdad es que los creadores lo han hecho a conciencia, porque según una estadística casi el 30% de los clientes de bancos prefiere firefox para sus operaciones cotidianas. 


Las formas de infección son diversas, aunque se destacan los correos electrónicos con enlaces o adjuntos maliciosos y sobra decir que hay que tener cuidado con los correos que nos llegan, aun incluso si son de personas conocidas, pues ellas también podrían haber sido infectadas anteriormente.

Tenéis más información sobre la infección de Zeus para usuarios de Firefox aquí. Saludos curiosos.

lunes, 19 de abril de 2010

Ataque Blind sql inyection

Seguro que muchos habreis oido hablar en foros sobre el sql inyection o blind sql inyection. Pues bien ¿Qué es y para que sirve este tipo de ataques?

Chema Alonso en su blog, El lado del Mal, hablaba sobre este tipo de ataques como si jugaramos al "¿Quién es quién?" En este juego había que adivinar un personaje haciendo preguntas del tipo "Si, No":
  • ¿Es moreno?>No
  • ¿Es hombre?>Si
  • ¿Tiene bigote?>No
Con esto podrías llegar a deducir que personaje era el que tenía nuestro contrincante, y si hacíamos las preguntas adecuadas podríamos llegar a saber todo sobre el personaje.
Pues bien, así es como funciona el bind sql inyectión. Veámoslo.

¿Qué es un ataque blind sql Inyection?
Es una técnica de ataque que utiliza consultas sql inyection, preguntas a la base de datos. Cuando una página web, por motivos de seguridad (El motivo es que no hay seguridad) no muestra mensajes de error de la base de datos al no haber un resultado correcto mostrándose siempre el mismo contenido (solo habrá respuesta si el resultado es correcto).
Para las páginas que si poseen seguridad, si se hace una consulta no válida a la base de datos, aunque sea verdadera, mostrará un mensaje de error.
Las consultas a la base de datos en una web se hacen a través del método GET, que hemos visto recientemente en la teoría de PHP.
El blind sql inyection funciona si en una url del tipo:  http://localhost/mipágina/index.php?id=1 le añadimos una consulta a la base de datos, mediante la inyección de código SQL, quedando algo así:
  • http://localhost/BlinSQLInjection/blindmysql.php?id=1 AND 1=1;
Con esto no hacemos otra cosas que decirle a la página que 1 es igual a 1, cosa que es verdadera y, aquí viene lo bueno, si la página nos devueve la misma página con el mismo contenido que el que estamos viendo.... ¡BINGO! La página es vulnerable.


¿Para que sirve un ataque Blind SQL Inyectión?
El sistema parece algo tonto, pero no es así, porque si la consulta nos devuelve que es verdadera, entonces nos muestra la misma página, si no, nos da un error. Por eso es MUY IMPORTANTE HACER CONSULTAS QUE SOLO DEVULEVEN VALORES LÓGICOS (VERDADERO O FALSO).


Sabiendo el funcionamiento del ataque y viendo que la página es vulnerable, pordrmos llegar a obtener cualquier información que esté en la base de datos de la página.
Siguiendo con el ejemplo de la URL de antes, podríamos empezar a preguntar por otra cosa:
  • http://localhost/BlinSQLInjection/blindmysql.php?id=1 id=1 AND (SELECT (COUNT(*)) FROM users);
Con esto preguntamos si el nombre de la tabla es "users". Aunque nos da un mensaje de error ==>Ha sido FALSO, no es users.
Probamos con usuarios:
  • http://localhost/BlinSQLInjection/blindmysql.php?id=1 id=1 AND (SELECT (COUNT(*)) FROM usuarios);
Nos devuelve la misma página en la que estábamos ==>Ha sido VERDADER la tabla se llama users.

Y así sucesivamente, luego podríamos llegar a deducir si hay un campoque se llame contraseña o passwd y llegar a sacarla, aunque claro primero habría que averiguar el número de caracteres (hay una función SQL que te los devuelve y si preguntamos por ellos podríamos llegar a sacarlos). Luego probar:
  • Si la contrseña es de 5 caracteres:  "aaaaa", "baaaa","bbaaa",etc.
Esto último sería un auténtico rollo, aunque con los programas adecuados, podríamos generar las posibilidades de las claves y llegar a sacarlas en poco tiempo.
Con este ataque se puede sacar, toda esa información, y llegar a hackear una cuenta de un usuario o tener acceso a información del servidor, por ejemplo.

Así que si estaís pensando en realizar una Web, ojito con este tipo de ataques y aseguraros de que vestra página no es vulnerable.

 En este enlace hay un tutorial sobre el Blind SQL Inyection, del cual he sacado parte de la información. Saludos curiosos.

lunes, 12 de abril de 2010

El creador de JAVA renuncia a Oracle

De todos es sabido que la compra de Sun por parte de Oracle ha provocado muchisimo que hablar en el mundo de la informática, y en especial, entre los amantes del software libre.

Pues hoy en bitelia he leído que el creador del lenguaje Java, quien estaba en Sun Mycrosistems desde el año 1984, el señor James Gosling, ha dejado la compañía.


Este nos es más que otro directivo de Sun que abdica, pues según cuentan habían abandonado Oracle en estos meses el CEO Jonathan Schwartz y Tim Bray, uno de los inventores del XML.

Lo que está claro es que a peces gordos de Sun, no les gusta la política que está incluyendo Oracle en la compañía, porque sino me extraña que renuciaran.

En fin, veremos que clase de repercusiones tiene esto en el mundo del software libre y en especial en Sun. Y en un futuro no muy lejano llegar a ver un Sun privado, así como sus productos.


¡Ufffff! Da mucho miedo, ¿verdad?. Saludos curiosos.

viernes, 9 de abril de 2010

La grafica más potente del mundo ATI_FirePro V8800

Recientemente me encontré a un amigo en una tienda de App y me preguntó:
¿Oyé, tu sabes por casualidad que gráfica comprarme que sea buenecita?

Dificil respuesta, pues como todos sabeís el mercado de las gráficas es variado y extenso. Pero desde ayer esa pregunta se resuelve con un solo nombre:

ATI FirePro V8800

Esta gráfica lanzada por Ati ha revolucionado el mundo de los gráficos pues posee 2,6 teraflops de potencia bruta con la mayor memoria de banda ancha (147,2 GB/s). Además es la única tarjeta, actualmente, que posee la tecnología multipantalla ATI Eyefinity y DirectX 11.

 La cosa es que como siempre no han dicho cual será el precio de la tarjeta. Para no asustar, supongo, y petar más de un marca-pasos.


La noticia se encuentra en el blog de El grupo informático. Yo por si acaso ya toy ahorrando pa ver si puedo comprarmela en diciembre... de 2020. Saludos curiosos.

miércoles, 7 de abril de 2010

Aumento de espacio en los discos blue-ray con 128 GB de almacenamiento.

Pues sí, noticieros, desde la página de mundogamers he encontrado esta noticia que dice que se ha conseguido crear un dico blue-ray con 128 GB de capacidad, siendo este además regrabable. Lo normal (normal entre comillas debido a que son una bestialidad) oscila entre los 25 y los 50 GB para una capa, y los 50 y los 100 en caso de ser de doble capa.

Este blue-ray de 128GB ha sido denominado BDXL y se espera que sea una revolución en el mundo del almacenamiento blue-ray.

En mi opinión es una noticia que puede revolucionar el futuro ya que como todos sabéis la PS3 funciona con discos blue-ray; y aunque el BDXL aun no es compatible con la consola, parece ser que sony ya trabaja en ello.

¡Os imaginais un disco que tenga más capacidad que los discos duros actuales para la PS3! Suena diábolico, ¿verdad?.
Saludos curiosos.

lunes, 22 de marzo de 2010

Examenes de certificación de linux

Como hemos estado hablando en clase sobre el tema de los exámenes de la certificación de linux, aunque Alberto Molina ya lo puso el la plataforma; lo vuelvo a poner:

En este enlace teneis el pdf con los temarios y algunas preguntas tipo de los exámenes 101 y 102 que son los que corresponden al examen de nivel 1.

Por lo que ya he podido reapsar, es mas bien pinta y colorea; como dijo Manolo, con lo que sabemos podremos pasr de una 70 a un 80 % del examen (y de hecho me quedo corto). Esto no quiere decir que no haya que resarlo pero si que es muy asequeble para lo que sabemos.

jueves, 18 de marzo de 2010

Lista Top 25 errores más peligrosos de programación

Desde Security By Default nos cuentan, que ha sido actualizada la lista de los 25 errores más peligrosos en programación.

Hace algunos días comentabamos, hablando sobre la inyección de codigo arbitrario, la posiibilidad de hacer un desbordamiento de búfer aprovechando un fallo en la programación del software.

En esta lista aparecen algunos de esos errores y propone una serie de soluciones, para protegerse contra estos errores o incluso evitarlos.

Los mas "frikis" en programación (no a modo de insulto sino como termino que identifica un "geek" total), les gustará hecharle un ojo a la lista y ver que clase de errores podrían comprometer la máquina seriamente, así como provocar agujeros de seguridad muy peligrosos.

Aquí podreis encontrar la lista, aunque está en inglés. Sale todos los años, y en este caso teneís la última actualización de 2010.

Saludos curiosos.

lunes, 15 de marzo de 2010

Inyección de código arbitrario y desboradmiento de búfer

Seguro, que a todos los que somos aficionados a los boletines de seguridad de Hispasec o  las "frikadas" de Chema Alonso, nos suena eso de "Se ha descubierto una vulnerabilidad que permite la inyección de codigo arbitrario..."; o esa de "Vulnerabilidad que provoca un desboradmiento del búfer...".

Pues bien, ¿qué es eso?¿Qué es la inyección de código arbitrario y el desbordamiento de búfer?

Inyeccion de código arbitrario:
El código arbitrario es todo código que no puede ser interpretado por una aplicación o sistema operativo pero sí lo puede ser si esa aplicación o sistema operativo sufre un desbordamiento de búfer.
La pregunta obvia es: ¿Y qué demonios es un desbordamiento de búfer?. Veamos


Desbordaminento de búfer:
Un desbordamiento del búfer es un error de software que se produce cuando se copia una cantidad de datos sobre un área que no es lo suficientemente grande para contenerlos, sobrescribiendo de esta manera otras zonas de memoria. Esto se debe en general a un fallo de programación. La consecuencia de escribir en una zona de memoria imprevista puede resultar impredecible. Existen zonas de memoria protegidas por el sistema operativo. Si se produce la escritura fuera de una zona de memoria protegida se producirá una excepción del sistema de acceso a memoria seguido de la terminación del programa.

Bueno, pa que nos vayamos entendiendo, si se inyecta código arbitrario en un programa mediante algun tipo de acción; el programa ha de escribir el código en una zona que no es lo suficiente mente grande como para contenerlo, haciendo que se sobreescriban zonas de memoria reservadas para otras cosas. Esos, como todos sabemos, puede provocar errores impredecibles en todo el sistema.

En algunas ocasiones, el desbordamiento del búfer, puede suponer la posibilidad de alterar el flujo del programa pudiendo hacer que éste realice operaciones no previstas.Y he ahí el problema, si se manipula perspicazmente la aplicación, para que el código introducido provoque el desbordamiento, teniendo como consecuencia el acceso a zonas restingidas de la aplicación o a agujeros que dan paso al sistema, en el caso que el programa tenga privilegios especiales.

El código copiado especialmente preparado para obtener los privilegios del programa atacado se llama shellcode.

Pues ya conoceis los entresijos sobre lo que es el código arbitrario y el desbordamiento de búfer, en los enlaces que os he pueto viene más información sobre determinados nombres.

Para más información tenes este enlace de la wiki. Saludos curiosos.

jueves, 11 de febrero de 2010

Actualizaciones para IPv6 en Windows

 Según se lee en Hispasec, Windows ha publicado, dentro del boletín de actualizaciones del pasado martes, hay una actualización qeu corrige un problema en el protocolo ICMPv6.

Según parece la vulnerabilidades debida a un error de validación de límites en la implementación de la pila TCP/IP de Windows a la hora de procesar paquetes ICMPv6 de anuncio de router. Esto podría permitir a un atacante remoto ejecutar código arbitrario si envía paquetes ICMPv6 especialmente manipulados a la víctima.

Ayer a todos nos gustó muchoi la aclaración de Alberto Molina en cuanto a que iba a ser IPv6, y como él bien dijo: "Habrá que ver los problemas de Windows con la implementación de IPv6". Esos problemas ya están apareciendo y como buenos que son los chicos de Microsoft, ya han sacado los primeros parches.

Saludos curiosos.

miércoles, 10 de febrero de 2010

Google montará su propia red de fibra óptica experimental en EE.UU


Pues parece que así es, el Todopoderoso Google ha publicado en su blog oficial que pretenden poner en marcha proximamente en EE.UU. una red de fibra óptica. Dicha red empezará con 50.000 usuarios a precios muy competitivos y pretende llegar hasta los 500.000.

El objetivo de Google, no es que se quieran meter a ofrecer Internet de forma generalizada, es más bien un experimento con el que buscan impulsar la implementación de conexiones más rápidas en los Estados Unidos, siendo la anteriormente citada red experimental de 1Gbs; algo impensable para la Red de Redes actual.

Todo esto parece ser una respuesta a las declaraciones de César Alierta, el director de Telefónica sobre que, los buscadores como Google, tendrán que empezar a pagarles ya que ellos son los que ponen las infraestructuras, como buenos ISP que son.

Hay gente que ha pensado que esta acción por parte de Google es un experimento para, en un futuro, plantearse la compañía el convertirse en ISP de Internet; pero en mi opinión personal no es más sino el decir, por parte de Google a los ISP que pretenden que se les pague: "Estamos aquí. No dependemos de vosotros para funcionar". Puesto que veo muy poco inteligente el que una empresa como Google se convierte en ISP, pero no se, todo se andará.

lunes, 8 de febrero de 2010

Vulnerabilidades en IE. Suma y sigue.

Seguro que todos recordamos esa charla en la ubiversidad de Sevilla, aquella que dio Chema sobre navegadores. Esa charla, dejaba entreveer que en cuestiones de seguridad, Internet Explorer, en bastantes cosas, era mejor que Mozilla Firefox. Bueno, aunque eso es bastante cierto, parece que los chicos de Microsoft tienen mucho trabajo con solucionar vulnerabilidades para su navegador en los últimos días.

Desde Hispasec, llega una noticia que menciona que se ha detectado una nueva vulnerabilidad en Internet Explorer, la cual permitiría a un atacante remoto, el acceder a los archivos y carpetas de los sistemas afectados.
La vulnerabilidad afecta a todas las versiones del navegador, salvo cuando se ejecuta en Windows Vista o superior.

El fallo reside en que páginas web maliciosamente creadas para explotar esta vulnerabilidad (a través del protocolo file://), podrían permitir al atacante acceder a los ficheros del sistema afectado con los mismos permisos que el usuario bajo el que se esté ejecutando el navegador. Es importante destacar que el atacante debe conocer el nombre y ruta específicos del archivo al que quiere acceder y forzar a que se renderice el contenido de esos archivos desde una web que la víctima debe visitar. De esta forma el atacante tendrá acceso a los ficheros.

Esperemos que se soluciones, aunque yo por si acaso, escribo el post desde Firefox, no sea que siga sumando vulnerabilidades a la lista de Internet Explorer. Pero aunque creais que soy poco subjetivo, no solo tienen vulnerabilidades IE, ya que desde la página de Mozilla, se publican periódicamente las vulnerabilidades de su navegador.

Saludos curiosos.

viernes, 5 de febrero de 2010

Symbian se vueleve Open Source

Ayer, la Fundación Symbian, anunción que se pasa a Open Source.

Esto era algo que muchos esperábamos, ya que Symbian está presente en 300 millones de terminales, la mayor parte de Nokia. Ya en octubre  la plataforma Symbian liberó su núcleo como software libre.

Parece ser que es un contrataque a la buena acogida que está teniendo Android en el mundo de los móbiles. Aunque Symbian es el SO para móbiles más utilizado, tras la pegada de Apple OS o el mencionado Android, le están recortando un enorme terreno.
Con estó, la fundación Symbian quiere potenciar a los programadores, que ya hacen pequeñas aplicaciones para los otros SO, que también creen aplicaciones para ellos.

Esto es un gran paso para el mundo Mobile, aun a pesar de que haya aun SO en el "lado oscuro de la fuerza" como Windows Mobile. Aunque espero y deseo que o se pase a Open Source, como todos, o no lo use nadie. Aunque esto último creo que no va a ser posible en esta dimensión.

La noticia completa aquí.
Saludos curiosos.

miércoles, 3 de febrero de 2010

Apple publica un parche de seguridad para Iphone e Ipod Touch

Según publica hoy el país Apple a publicado un serie de parches para el Iphone y el Ipod debido a tres vulnerabilidades encontradas en dichos terminales. El atacante podía obtener el control remoto de las mismas.

Si el propietario del iPhone o del iPod Touch abría un archivo malicioso audiovisual o accedía a una servidor de FTP. Otro agujero, según Cnet, permitía a quien tuviera acceso físico al aparato poder saltarse la contraseña de entrada y acceder a los datos

Parece ser que está vulnerabilidades han hecho mucho daño y Apple ha reaccionado sacando un parche. Debido a el aumento del uso de terminales móbiles, los atacantes ya no solo se contentan con atacar ordenadores sino también los móbiles.

Digo yo que si ya atacamos de todo, ya mismo se van a ver atacados incluso los coches que ya son electricos y que tienen ordenadores bestiales e incluso con conexión a internet. ¿No creeis?

Saludos curiosos.

sábado, 30 de enero de 2010

Nueva vulnerabilidad en Wireshark con ataque de denegación de servicios


Según publicó la gente de Wireshark, se ha detectado una vulnerabilidad que permite que a través del disector LWRES un atacante malintencionado podría realizar un ataque de denegación de servicio a través de un fichero de traza de paquetes especialmente manipulado.

La vulnerabilidad afecta a las versiones de 0.9.15 a la 1.2.5.

Me parece bastante curioso que a través de una herramienta de análisis del tráfico de la red, un atacante puede hacerte un ataque de denagación de servicio; aunque está claro que si lo que hace es capturar paquetes, captura paquetes de todo tipo, ya sean "malos" o "peores".

En cualquier caso, la comunidad de Wireshark recomienda que se actualice a una versión superior de las antes mencionadas, la cual ya está parcheada para dicho ataque. Desde aquí podeis descargar la última versión.

Para más información consultar la fuente.

Saludos curiosos.

miércoles, 27 de enero de 2010

Hakeada Playstation 3 de Sony por un hacker americano.



El hacker estadounidense George Hotz, conocido por hackear por primera vez en Iphone en 2007, ha conseguido hackear la Playstation 3 de sony; siendo la primera persona que consigue hacerlo.
Ha este chaval le ha hecho falta 5 semanas pero... ¡Lo ha conseguido!.


Todos sabemos que hasta ahora la Play 3 era la unica videoconsola que no había podido ser hackeada, con esta noticia se da paso a poder conseguir juegos piratas en nuestras Plays, algo que a muchos de vosotros os va a encantar. Además seguro que crecen las ventas de Plays 3 al saber que se pueden obtener y jugar a juegos piratas.

Un portavoz de Sony aseguró ayer que la compañía "está investigando la noticia" y que "clarificará la situación" tan pronto como sea posible.

Más información en cincodias.com

jueves, 21 de enero de 2010

Grave vulnerabilidad en windows que permite elevar privilegios


Se ha descubierto una vulnerabilidad muy grave en todas las versiones de Windows, por lo que mediante un exploit se pueden poner privilegios de SYSTEM (como root en linux), a los usuarios normales o sin privilegios, por lo que el pc estaría completamente vendido frente a un ataque.

La vulnerabilidad ha sido descubierta por Tavis Ormandy, y afecta a todas las versiones de Windows de 32 bits. Este investigador ya anució a Miocrosoft en junio del año pasado la vulnerabilidad y la forma de solucionarla; lo cierto es que como no le hecharon cuenta ha decido publicarla para todo el mundo y así llamar la atención de la compañía.

Las especificaciones de la vulnerabilidad y como solucionarla estan en Hispasec y en la noticia origen en grok.

Saludos cuirosos.

miércoles, 13 de enero de 2010

Microsoft se ridiculiza a sí mismo comparando Windows con Linux

Pues sí, parece que el equipo de Bill Gates no es tan listo como lo pintan.



En esta noticia hay una interesante comparativa entre Windows y Liux, ya que se muestra la instalación de Perl y PHP tanto en Windows como en GNU/Linux.

Un poco absurdo a mi parecer debido a que cualquiera con dos dedos de frente puede comprobar cómo demuestran lo contrario a lo que supuestamente deberían: que el proceso de instalación en GNU/Linux, a pesar de realizarse innecesariamente en una terminal y con una versión de Ubuntu de hace casi cuatro años, es mucho más sencillo que en Windows.

Fuente: Bitelia.

jueves, 7 de enero de 2010

Lanzamiento de el nuevo Nexus One de Google

Pues sí, El gigante Google y el fabricante HTC lanzan un nuevo teléfono que pretende competir con el Todopoderoso Iphone de Apple.


El terminal es un aparato de 11.5 mm de grosor y pesa 130 gramos. Corre con el sistema operativo Andrid 2.1, el cual es creación de Google. El aparato también tiene una pantalla táctil de 3,7 pulgadas AMOLED y procesador Qualcomm Snapdragon de 1GHz.

Por supuesto, sus creadores dicen que es mucho mejor y más potente que el terminal de Apple, pero eso habrá de verse con el tiempo.


Si deseais comprar el Nexus One lo podeis hacer de la página oficial. Para más información consultar esta página.


Saludos y feliz nuevo año que comienza, curisos.

Install Drupal 8 in CentOS

Drupal is an open source, flexible, highly scalable and secure Content Management System (CMS) which allows users to easily build and create...