miércoles, 14 de noviembre de 2012

Problema critico de seguridad detectado en Skype

 

Desde Microsoft han cpnfirmado que el peligroso agujero en Skype que descubrieron miembros de un foro ruso, permite cambiar la contraseña de la cuenta de otro usuario y hacerse con su control.
Según parece, basta con conocer la dirección de email que la víctima tiene asociada a su cuenta en el servicio de videollamadas.
Básicamente, con ese dato un usuario puede abrir una nueva cuenta en Skype y acto seguido cambiar la contraseña, no solo de la que acaba de crear, si no de todas las cuentas asociadas a esa dirección de correo.
En principio, el usuario afectado solo podría darse cuenta del hackeo de su cuenta si tiene abierto el programa, pero aún en ese caso debería actuar con celeridad para evitar que el cibercriminal tenga éxito.
Desde Microsoft han publicado un comunicada en el que reconocen abiertamente el problema, y han indicado que mientras encuentran una solución a la vulnerabilidad, van a deshabilitar la página empleada para resetear las contraseñas de Skype.

Fuente | The Inquirer

Un videojuego de Electronic Arts se cuela en el nuevo Call of Duty

 
Algunos jugadores de Call of Duty Black Ops 2 que intentaban instalar el juego han visto atónitos como en sus pantallas les aparecía un título de su competidor Electronic Arts.
Nos referimos al videojuego Mass Effect 2, que según parece está presente durante el proceso de instalación de la última entrega de la saga Call of Duty para algunos usuarios.
En concreto, cuando los consumidores afectados intentaron instalar el segundo disco del popular videojuego bélico de Activision les apareció un mensaje de error señalando que el disco correspondía a Mass Effect 2.
La noticia se ha ido extendiendo rápidamente por los foros, donde los jugadores han mostrado sus opiniones sobre el incidente.
Todo apunta a que el problema viene derivado de un error en el proceso de manufacturación, durante el cual se debieron grabar los datos del juego Mass Effect 2 sobre discos que contenían las pegatinas de Call of Duty: Black Ops 2.
Los usuarios afectados pueden dirigirse a plataforma Steam y emplear allí la clave de seguridad del CD para poder descargar el juego original.

Fuente | The Inquirer

jueves, 18 de octubre de 2012

Amanda Todd, la trágica historia de una niña Canadiense víctima del ciberacoso.

Esto se puede considerar un "off-topic" pero me gustaría contar los siguiente:

Hoy se esta hablando del caso de Amanda Todd, una niña Canadiense de 15 años que se suicidó tras haber lanzado un grito de ayuda en la redes sociales a través de un vídeo que ella misma grabó. Ella fue víctima el ciberacoso y además del desprecio y humillación por parte de sus compañeros y amigos. Todo empezó cuando un extraño (posiblemente un hombre haciéndose pasar por un adolescente de su misma edad) le pidió, cuando tenía 12 años, que le enseñara los pechos. Ella lo hizo. Luego de un año la empezó a ciberacosar y la chantajeó con colgar sus fotos si no se desnudaba para él. Ella no lo hizo y el hombre cumplió su amenaza. Colgó sus fotos en su cuenta de Facebook y todos sus compañeros de instituto las vieron. Ahí comenzó su calvario.
Para mi esta historia tiene dos vertientes, ambas igual de preocupantes. Por un lado esta el uso que hacen nuestros hijos de Internet y sus redes sociales y que sabemos nosotros de lo que están haciendo y como los controlamos.
Por otro, y a mi particularmente es la que más me preocupa, es que clase de niños, de sociedad, estamos creando, estamos educando. Sus compañeros en lugar de ayudarla lo que hicieron fue reírse de ella, humillarla, insultarla e incluso agredirla. Pero que hijos estamos criando, hacia donde va esta sociedad. Cuales son los valores éticos y morales de estos jóvenes. Sinceramente me da mucho miedo vislumbrar su futuro.
Os dejo la noticia donde podéis ver el vídeo que esta pobre niña grabó y colgó en Internet como un intento de pedir ayuda un mes antes de suicidarse. Descanse en paz.



http://sociedad.elpais.com/sociedad/2012/10/17/actualidad/1350506605_509352.html

martes, 9 de octubre de 2012

Microsoft publicará hoy siete boletines de seguridad.

 
 
 
 
 
 
Hoy, en el ciclo mensual de actualizaciones correspondiente a octubre, Microsoft publicará siete boletines (del MS12-064 al MS12-070) que corrigen veinte vulnerabilidades en total.
Solo uno de esto boletines ha sido calificado como crítico, con un impacto potencial de ejecución de código remoto y que corrige, entre otras, vulnerabilidades críticas en Microsoft Word en sus versiones 2003, 2007 y 2010.
El resto han sido calificados como importantes, y corrigen vulnerabilidades cuyos impactos van desde la denegación de servicio a la ejecución de código remoto, pasando por la elevación de privilegios. Además de los sistemas operativos de Microsoft tanto para servidor como escritorio, entre los productos afectados por estas vulnerabilidades se encuentran productos para servidores de Microsoft (Sharepoint, Groove), software de comunicación (Comunicator, Lync), Microsoft SQL Server y varios componentes de Microsoft Office Software.
Se incluyen en este lote de actualizaciones las vulnerabilidades derivadas de los componentes Oracle Outside In para FAST Search Server 2010 for SharePoint, las cuales fueron reportadas en el Oracle Critical Patch Update de julio. Quedaban pendientes las actualizaciones para este producto concreto, si bien ya fueron solucionadas para Microsoft Exchange en el boletín MS12-058, publicado en agosto.
También se publicará en el servicio Windows Update la actualización de la longitud mínima (de 1024bits) para claves RSA de los certificados, descrita en el Security Advisory 2661254. Hasta ahora, esta actualización se había distribuido exclusivamente a través del centro de descarga de Microsoft para su despliegue manual y evaluación por el usuario. Pasará a ser una actualización automática, distribuyéndose a todos los sistemas que las tengan activadas. 
 
Via | @unaaldia

La Unión Europea podría tomar medidas contra la política de privacidad unificada de Google en pocos días

Si hacéis algo de memoria recordaréis cómo a principios de año Google unificó todas sus políticas de privacidad en una única integrada en todos sus servicios. Es un ahorro en complicaciones, pero implica unir todos los datos de un usuario en un mismo sitio. Y claro, esto llamó la atención de la Unión Europea, que según el medio The Guardian tomará medidas con la nueva privacidad de Google en los próximos días.


google privacidad unificada


Al parecer los treinta miembros de la comisión de protección de datos de la Unión Europea han determinado que Google vulnera las leyes de privacidad de los usuarios con este movimiento, y la compañía podría verse obligada a revertir todos los cambios para evitar problemas legales. En Mountain View no disfrutan de muy buena fama desde el viejo continente, teniendo en cuenta que la compañía también está en el punto de mira por supuestas prácticas anti-competencia.
Por el momento Google defiende que su nueva política de privacidad unificada evita confusiones y simplifica el uso de sus servicios (con la ventaja de poder enfocar los resultados de las búsquedas aún más hacia el usuario individual), pero se ha negado a comentar nada ante esta posible reacción de la Unión Europea. Habrá que estar atento a lo que pueda pasar en los próximos días.

Firefox 16 listo para descargar. Una versión enfocada a desarrolladores

Firefox 16 final ya está listo para descargar desde los servidores FTP de Mozilla. El lanzamiento oficial se producirá en las próximas horas. En esta nueva entrega del navegador los esfuerzos de mejora se han centrado en las herramientas para desarrolladores, aunque presenta alguna novedad más.


Firefox 16, versión final

Novedades de Firefox 16

  • Soporte preliminar por defecto de VoiceOver en Mac OS X.
  • Soporte inicial de aplicaciones web en Windows, Mac y Linux
  • Se ha añadido un nuevo idioma: acholi.
  • Añadido recolector de basura incremental para Javascript.
  • En le capítulo dedicado a desarrolladores, hay una nueva barra de herramientas con controles de acceso rápido a herramientas, lista de errores en la consola web, y una nueva línea de comandos.
  • Nuevas animaciones, transiciones, transformaciones y gradientes CSS3, que no requieren prefijo (la lista completa es la misma que se publicó en el canal Aurora).
  • En el editor Scratchpad (traducido en el menú español como “Borrador”), se ha añadido una opción para ver la lista de archivos abiertos recientemente.
  • Corrección de errores detectados en versiones anteriores.
Web | Descarga: GNU/Linux (i686, x86_64) Mac, Windows
 Fuente | Genbeta

miércoles, 26 de septiembre de 2012

Grave fallo en los teléfonos Samsung: Resetear un teléfono Samsung con solo visitar un enlace

Samsung, es una gran empresa con muy buenos productos excelentes, pero los que han tenido mas repercusión mediática últimamente son sus teléfonos móviles, en especial la gama Galaxy por los problemas legales y la rivalidad constante con Apple, el líder del mercado Smartphone.
samsung Resetear un teléfono Samsung con solo visitar un enlace
Pero este post no es para hablar sobre esta rivalidad, mas bien es para alertar a los usuarios de Samsumg de un problema del que me enteré gracias a twostraws y JulianZarate, que fue presentado recientemente en la ekoparty 2012 por Ravishankar y que se presenta al visitar un enlace malicioso que contenga el siguiente código:

 1.
<iframe src="tel:*2767*3855%23" width="320" height="240"></iframe>

El teléfono borrará toda su información y se resetea a los valores de fabrica, esto es posible ya que en los teléfonos Samsung el código *2767*3855%23, que no esta documentado oficialmente (pero encontramos muchas referencias en la red) es utilizado por los técnicos para volver a la configuración de fabrica un dispositivo Samsung y en la mayoría de los dispositivos móviles el tag “tel” es utilizado para enlazar un numero que después será marcado en el teléfono.

En el siguiente vídeo se puede ver lo que sucede:


Pero la cosa no termina ahí en la misma charla Ravishankar expuso como se puede realizar esto sin intervencion enviando un WAP PUSH SMS, o dejar inservible una tarjeta SIM enviando el código PUK erroneamente mas de 10 veces, puedes ver una explicación mas extensa de la charla en el post de Lorenzo Martínez sobre el día 2 de la ekoparty.

Espero que tengas mas cuidado con los enlaces que visitas desde tu dispositivo Samsung y en general en cualquier dispositivo móvil o equipo de escritorio.

Fuente | Dragonjar

jueves, 20 de septiembre de 2012

El hacker de iOS, Charlie Miller, ha sido contrato por Twitter para mejar la seguridad de esta.


El conocido hacker de la scene del iPhone y el iPad Charlie Miller, conocido como 0xcharlie y que ha conseguido entre otras cosas romper la seguridad de Safari en solo 10 segundos en el Pwn2Own, ha sido contratado por Twitter.

Su trabajo para la red social será unirse al equipo de seguridad, y parece que concretamente se dedicará a intentar penetrar la seguridad de la red a tiempo completo y ayudar a cerrar los agujeros que se vayan encontrando. El trabajo de los sueños de cualquier hacker, que te paguen por intentar colarte, por hacer lo que te gusta.

Charlie Miller expuso numerosas vulnerabilidades que comprometían la seguridad de iOS  y colaboró en el libro sobre jailbreak llamado “iOS Hackers handBook”. Otro hacker menos para la scene, aunque este se dedicaba más a encontrar vulnerabilidades que a crear el jailbreak en sí.

Fuente | iClarified

martes, 18 de septiembre de 2012

Descubierta una vulnerabilidad 0-day en Internet Explorer 6, 7, 8 y 9



A pesar de las mejoras que ha hecho Microsoft con su navegador, se siguen encontrando fallos en Internet Explorer. El último se ha descubierto hace unos días, una vulnerabilidad 0-day que permite que un atacante ejecute código en tu ordenador, aunque sin permisos de administrador.

Metasploit IELa vulnerabilidad afecta a todas las versiones de Internet Explorer en todos los sistemas operativos, salvo a Internet Explorer 10. Para que un ordenador sea atacado, tiene que visitar una web especialmente preparada, que descargaría código al ordenador para después ejecutarlo aprovechando este fallo.

Como comento arriba, es una vulnerabilidad 0-day, lo que quiere decir que ya se está explotando activamente. De hecho, lo han descubierto a raíz de un exploit relacionado con otra vulnerabilidad (también 0-day) en Java SE 7 que se destapó hace unos días.

Microsoft ya está al tanto de la vulnerabilidad, aunque no han aclarado si el parche aparecerá en cuanto lo tengan o en uno de sus patch tuesdays, las liberaciones de parches que hacen cada mes. Mientras, aseguraos de tener el antivirus actualizado y de no visitar páginas extrañas para evitar ser infectados. 

Información técnica:

El fallo permite la ejecución remota de código a través de una vulnerabilidad en la función execCommand utilizando referencias no válidas a puntero ya liberado (use-after-free). En el código del exploit esto se consigue mediante la creación de un objeto 'CMshtmlEd', su eliminación y posterior uso de la zona de memoria mediante CMshtmlEd::Exec. Una vez explotada la vulnerabilidad, se ejecuta el payload mediante la técnica del relleno de la memoria heap mediante NOPs (heap spray) y del propio shellcode para conseguir su ejecución. Elude DEP y ASLR con técnicas ROP y después carga un troyano del servidor malicioso.
En el siguiente vídeo se puede observar todo el proceso, llevado a cabo en un servidor comprometido donde se alojaban tanto el exploit de IE como el conocido RAT Poison Ivy, encargado de controlar a la potencial víctima.






El diagrama de flujo del ataque sería el siguiente:


El exploit (Protect.html) inicialmente no era detectado por ninguna casa antivirus:
 
 
 
Aunque finalmente Microsoft ha actualizado sus definiciones de antivirus identificando la familia del exploit como Dufmoh.
 

 
 
Este 0-day está siendo ampliamente explotado tras la publicación del script para Metasploit. Aunque el módulo de Metasploit está creado para Internet Explorer 8, se podría modificar para otras versiones.
 
No existe parche o contramedida oficial por parte de Microsoft, por lo que se recomienda el uso de otros navegadores hasta que sea publicada una actualización. EMET correctamente configurado, podría permitir detener el vector de ataque.
 

lunes, 17 de septiembre de 2012

Virus que vienen instalados de serie: Microsoft detecta en China 'malware' instalado en fábricas de PC

 


Los cibercriminales parecen haber encontrado una nueva vía para infectar ordenadores con virus informáticos: insertar el código malicioso en los PC en la propia línea de producción. Vamos, que el malware puede venir ya de serie. O, al menos, esa es la voz de alarma que ha dado Microsoft tras desvelar hace unos días que han comprado varios ordenadores en China que ya estaban infectados de origen.

El gigante de Redmond aseguró en su blog que, según una investigación realizada por la propia compañía, el malware detectado ya venía instalado desde el mismo centro de producción del ordenador. El estudio de Microsoft se llevó a cabo para confirmar sospechas que la compañía tenía desde tiempo atrás. La firma, capitaneada por Steve Ballmer, describe que compró 20 ordenadores en diferentes ciudades chinas, la mitad de ellos de sobremesa y la otra mitad portátiles, y que cuatro resultaron venir precargados con el virus Nitol. Un código malicioso que inicia ataques a otros ordenadores e incluso facilita a los ciberdelincuentes el robo de datos para ayudarles a saquear cuentas bancarias online.

"Hemos detectado que el malware es capaz de encender el micrófono o la videocámara de un ordenador infectado de forma remota, lo que da a los cibercriminales oídos y ojos dentro de la casa o de la oficina de la víctima", señala el abogado de la sección de investigación criminal de Microsoft, Richard Boscovich.



Infiltrados
 
 La multinacional obtuvo, tras tener estas evidencias, el permiso de un tribunal estadounidense para anular la red de ordenadores infectados con Nitol. La conclusión a la que ha llegado Microsoft es que los delincuentes se habían infiltrado en una cadena de suministro demasiado insegura para introducir software falsificado embebido como malware cuando los PC estaban en construcción, informó la web de la BBC.
Según la cadena británica, investigaciones posteriores revelaron que el botnet detrás de Nitol estaba siendo ejecutado desde un dominio web que había estado involucrado en delitos informáticos desde 2008. Al parecer, el virus procedía de un centro de control cobijado en el dominio web 3322.org, registrado a nombre de Bei Te Kang Mu Software Technologies. Dicho dominio, según las citadas fuentes, tenía 70.000 subdominios separados utilizados por 500 cepas diferentes de malware para engañar a las víctimas o robar datos.
Yong Peng, propietario del dominio chino 3322.org, aseguró a la agencia Associated Press que no sabía nada acerca de la acción legal de Microsoft y subrayó que su compañía "tiene tolerancia cero hacia las actividades ilegales". No obstante, reconoció que actualmente cuentan con 2,85 millones de nombres de dominio "y no se puede excluir que haya usuarios individuales que puedan utilizar nombres de dominio con fines maliciosos".

Fuente | Cincodias