jueves, 23 de diciembre de 2010

Firmware para routers el anonimato y Tor.

La asociación Tor Project, que lucha por defender el anonimato en la red, está trabajando en un firmware para routers que permitirá esconder la identidad del usuario en la red. Además, no descartan un posible lanzamiento comercial junto a la marca Buffalo.

Qué es y cómo funciona Tor

Según ellos mismos definen en su web, Tor es una red de túneles virtuales que permite a los usuarios mejorar su seguridad en Internet, a la vez que proporciona herramientas para compartir información sobre redes públicas, sin por ello comprometer la privacidad de los datos.

El funcionamiento de Tor es bastante simple, aunque a la vez lo suficientemente sofisticado para garantizar, de algún modo, el anonimato en la red y saltarse filtros de los proveedores de servicio o de los gobiernos.

Cuando un usuario de la red Tor por ejemplo, quiere visitar una web, primeramente recibe de un servidor confiable una lista de nodos Tor. A partir de ésta, se envía mediante una conexión cifrada el paquete a uno de estos nodos, elegido de forma aleatoria.

El proceso se repite varias veces, con claves distintas en cada salto, para crear una ruta aleatoria para, en algún punto, enviar la petición a la web. El mismo mecanismo descrito anteriormente se repite una vez pasado un tiempo cuando, tras un periodo establecido, las nuevas comunicaciones circulan a través de otra ruta. La única limitación, es que sólo funciona con el protocolo TCP.

Tor circuit step two.png

De este modo se logra enmascarar la dirección origen real del paquete, que puede analizarse por terceras empresas o el propio operador para realizar perfiles de tráfico del cliente, saber sus gustos o qué páginas visita más asiduamente. Esta información va en la cabecera del paquete, que normalmente circula por la red en claro, aunque el campo de datos luego esté cifrado.

Como contrapartida, al utilizar esta tecnología el rendimiento de la conexión a Internet se resiente, ya que aumenta la latencia y se depende de las líneas de los nodos de los demás usuarios.

Por el momento, el proyecto Tor se compone únicamente de un software que se instala en ordenadores con Windows, Mac, Linux e incluso smartphones Android, iOS o Maemo.

Firmware Tor para routers: anonimato sin complicaciones

Sin embargo, quieren dar un paso más en el anonimato en la red, asignando la tarea de retransmitir los paquetes a un router específico de Tor, dotado de un firmware basado en el proyecto OpenWrt de código abierto.

wzr-hp-g301nh_m1_lg.jpegEste router, por lo tanto, realiza las mismas funciones descritas anteriormente sin tener que pasar por las configuraciones del software para el ordenador, siempre más engorroso que poner a funcionar un dispositivo sin prácticamente tocar nada más.

Algunos voluntarios del proyecto están ya probando el router Buffalo AirStation Nfiniti Wireless-N con este firmware modificado que estará disponible para que los que quieran trastear, lo hagan. De hecho, no descartan aliarse con la propia Buffalo y OpenWrt para un hipotético lanzamiento comercial.

Las funciones son bastante extensas, ya que si interesa por ejemplo mantener el anonimato en la red para navegar por la red pero no para tráfico FTP, se pueden establecer configuraciones para ello, al igual que se podrá crear una red Wi-Fi protegida por Tor y una convencional con salida directa a Internet.

Para mejorar la seguridad de la red Tor ante bloqueos, estos routers podrían trabajar en modo "puente privado" es decir, sin estar listados en los servidores. Los nodos Tor sólo podrían saber de su existencia por el boca a boca.

Con relación a esto, un desarrollador de Tor, Jacob Appelbaum, ha declarado que con 10.000 routers de este tipo, el "Gran Firewall" del gobierno Chino estaría en serios problemas para bloquear la red, algo que ha sucedido anteriormente.

Fuente: http://bandaancha.eu/articulo/7663/pruebas-firmware-routers-garantiza-anonimato-red

domingo, 12 de diciembre de 2010

Firefox 3.6.13

Firefox actualiza su navegador a la versión 3.6.13 para solucionar 11 fallas de seguridad de las cuales muchas son criticas. Se aconseja a todos los usuarios que utilicen este navegador que descarguen e instalen esta nueva versión.

lunes, 22 de noviembre de 2010

Hackear Windows Phone 7

El desarrollador australiano Chris Walsh asegura haber vulnerado el flamante sistema operativo móvil de Microsoft.

El método utilizado podría constituir el primer paso hacia el denominado "jailbreaking" de Windows Phone 7; es decir, la posibilidad de instalar software no autorizado en teléfonos operados con WP7.

Microsoft no ofrece a desarrolladores externos acceso al sistema operativo. Al no poder ejecutar código nativo, el software externo debe ser instalado en las plataformas de desarrollo Silverlight o XNA, con sus respectivos interfaces de programación, contra la arquitectura subyacente.

El procedimiento utilizado por Walsh se originó cuando Samsung lanzó la semana pasada una aplicación denominada Network Profile, que utiliza código nativo. Rápidamente, expertos analizaron el código y detectaron que el interior del paquete Silverlight comprimido (XAP) habría varios archivos DLL vinculados a objetos COM del sistema. El usuario "Hounsell" habría posteado la información en el sitio de desarrolladores XDA-Developers, desde donde fue recogida por Walsh.

Con base en la información, Walsh logró crear un programa que logra acceder al sistema. En su blog, el experto explica el procedimiento completo.

Posteriormente, Walsh publicó un vídeo que prueba que tuvo acceso root, transfiriendo el programa a un teléfono para desarrolladores. "Es un anticipo de lo que viene", indica en su presentación. El próximo paso, que según diversos blogs sería en extremo difícil, será copiar el código en un teléfono móvil ordinario operado con Windows Phone 7. Naturalmente, un programa de tales características nunca podría ser distribuido mediante Microsoft Marketplace.

Walsh anuncia que compartirá el código fuente con todos los interesados dentro de los próximos días, con el fin de generar sinergias que lleven a la creación de una "solución cabal de jailbreaking".

Fuente: http://www.diarioti.com/gate/n.php?id=28141

lunes, 15 de noviembre de 2010

¿Cómo me protejo de Firesheep?.


Mucho se está hablando sobre Firesheep, el último hype que ha saltado a la primera fila informativa poniendo de manifiesto algo de lo que se llevaba hablando en foros mas específicos desde hace tiempo (la inseguridad de muchos servicios web por no implementar SSL correctamente).

Como mucha gente se ha interesado en el tema y en concreto por como protegerse, vamos a responder de una forma lo mas concisa posible a la pregunta de como defenderse contra Firesheep y en general contra ataques que impliquen 'sniffing' de red:

Protección parcial

Soluciones que mitigan parcialmente ataques como el de Firesheep:

Herramientas generadoras de 'ruido';
  • Beneficios: Es una aplicación que inyecta tráfico falso en la red para confundir a Firesheep y entorpecer su labor.
  • Desventajas: Si usamos como analogía el cuento del lobo y los tres cerditos, esta sería la casa de paja, fácilmente anulable, solo útil como parte de la estrategia defensiva, no como solución definitiva
Extensiones para navegadores que 'fuerzan' el uso de SSL:
  • Beneficios: Permite forzar las conexiones contra los servidores empleando SSL
  • Desventajas: No todos los servicios están soportados, se puede conseguir sesiones SSL para Facebook o Twitter pero no para servicios como Tuenti y otros.
Force-TLS (Firefox)

Extensiones para navegadores que cifran toda la navegación:
  • Beneficios: Permite cifrar todo el tráfico de la navegación, protege el tráfico entre tu --> servidor TOR
  • Desventajas: Poca fiabilidad en la gestión del extremo final (el servicio TOR), dependes de la buena voluntad de quien ejecuta el servidor TOR
Torbutton (Firefox)
Protección total

Soluciones que ofrecen protección integral:

VPN basada en SSH:
  • Beneficios: Protección total de la navegación, permite hacer 'bypass' de proxys
  • Desventajas: Engorroso de implementar, requiere 'meter las manos en harina'
VPN con soporte técnico:
  • Beneficios: Protección total de la navegación, servicio de VPN con servicio garantizado
  • Desventajas: tiene un coste asociado
VPN Gratuita:
  • Beneficios: Protección total de la navegación
  • Desventajas: El servicio se ofrece sin garantías y con limitaciones en cuanto a uso, ideal para uso particular, no para perfiles profesionales

martes, 2 de noviembre de 2010

Adobe suma otra vulnerabilidad a su historial.

Adobe sigue sumando vulnerabilidades a su historial y de momento todavía no tenemos noticia de ningún parche.

Sin embargo su Web nos propone una solución de emergencia que pasa por renombrar o eliminar el archivo authplay.dll aunque ello podría suponer tener problemas a la hora de leer un PDF.






martes, 19 de octubre de 2010

Los Numerati de la seguridad.

Impresionante término acuñado por Stephen Baker en su libro “Los Numerati. Lo saben todo de ti“. El propio título no deja indiferente al lector.

Ahora bien, ¿es recomendable su lectura? En mi opinión el libro como tal es un poco aburrido, aunque el concepto de base es apasionante y puede poner los pelos de punta a cualquiera. Al margen de los casos que analiza, con demasiado detalle para mi gusto, hay otros muchos, incluso más interesantes, que ni siquiera menciona. Por tanto, siempre en mi modesta opinión, el libro, en su conjunto, se hace bastante pesado, pero en el inicio del mismo, la realidad a la que hace mención en el libro, es escalofriante, y es ésta precisamente la razón por la que recomiendo su lectura ya que en él Baker nos descubre un inframundo apasionante para los que nos dedicamos al mundo de la seguridad y, sin duda, tenebroso para los que simplemente son usuarios de las tecnologías de la información y las comunicaciones.

Los Numerati lo saben todo de nosotros. Analizan trillones de datos diariamente para establecer perfiles de usuarios, de compradores, de votantes y un largo etcétera. Legiones de ingenieros y matemáticos que escudriñan la red en busca y captura de información que permita establecer patrones de comportamiento, grupos de perfiles de usuarios, grupos de individuos. Los primeros de esta saga, o al menos los primeros famosos, fueron Sergey Brin y Larry Page, cofundadores de Google.

Una de las primeras cuestiones en las que te hace pensar este libro es en la dudosa utilidad de ciertas leyes, como puede ser la LOPD, ante semejante realidad. No sé qué es lo que tienen que decir los miembros de la AEPD (Agencia Española de Protección de Datos) ante la realidad mostrada en un libro tan inquietante como este. La LOPD puede decir lo que quiera, pero el hecho cierto es que los Numerati existen y, aparentemente, no están sujetos a leyes. Saben quiénes somos, los gustos que tenemos, nuestra ideología política, nuestros gustos sexuales y un montón de cosas más que ni nos imaginamos y aquí estamos nosotros preocupándonos de si el tendero de la esquina tiene nuestro número de teléfono móvil o si en el colegio a nuestros hijos les preguntan la profesión de sus padres.

Los Numerati analizan nuestra huella digital y la usan para el desarrollo de negocios, para crear opinión, para manipular a las masas, aprovechándose en ocasiones de patrones numéricos y estadísticos que nadie pensó en su día que fuesen a ser investigados. Por ejemplo, tal y como se indica en el libro, según un estudio de la Universidad Carnegie Mellon, simplemente conociendo la fecha de nacimiento, el sexo y el distrito postal puede obtenerse el 87% de los SSN (Social Security Number) de la población de los EEUU, lo que no sólo los identifica, sino cuya importancia siempre ha obligado a mantenerlos secretos, ya que únicamente con éste se pueden bastantes operaciones financieras. Increíble, ¿no? Esto es una barbaridad.

¿Qué aplicaciones tiene la información que podemos recopilar en nuestra seguridad o en la seguridad de nuestros negocios? Al igual que los Numerati escudriñan la red buscando debajo de los bits nuestras preferencias, nuestros gustos, pasiones, odios, etc… las empresas de seguridad del mundo hacen un trabajo equivalente recopilando todo tipo de información sobre la identidad de personas físicas y jurídicas que puedan directa o indirectamente impactar sobre la seguridad de sus clientes. A través de todos los logs que se almacenan en el ejercicio de su actividad empresarial, a través de los servicios de información disponibles o incluso haciendo uso de netbots desarrollados ad-hoc para investigar determinadas características de Internet, es posible desarrollar Taxonomías de direccionamiento IP con una clara aplicación en materia de seguridad.

Haciendo uso de toda esta información podríamos clasificar IPs o rangos de IP en función de un riesgo calculado y pautado, con un método numérico de cálculo específico. Por ejemplo, a priori y sin tener ni un solo dato adicional no es lo mismo una dirección IP geográficamente localizada en China o Rusia que una dirección IP geolocalizada en Madrid. Podríamos incluso analizar qué ocurre con el “organiposicionamiento” en el mapa de direccionamiento IP dentro de una compañía. No es lo mismo un tipo de tráfico que proviene de un ordenador del departamento de informática que el mismo proveniente de un segmento de becarios o de contratas.

En términos generales nos interesaría saber TODO sobre las IPs del mundo en materia de seguridad, haciendo el símil de la IP como un ciudadano del mundo virtual, que al fin y al cabo es lo que realmente es. Las empresas de seguridad necesitan convertirse en el monstruo de la catalogación del comportamiento de los ciudadanos cibernéticos en la red buscando:

  • IPs inofensivas
  • IPs peligrosas
  • IPs voraces
  • IPs fanáticas
  • IPs fantásticas
  • IPs desconocidas o conocidas
  • IPs rápidas o lentas
  • IPs catalogadas
  • IPs mentirosas
  • Etc…

Y todo esto con el fin de “proteger” a sus clientes y en definitiva a la Sociedad de la Información y a sus “ciudadanos”. Acuérdense, cuando navegamos, alguien nos está vigilando…

Fuente: http://www.securityartwork.es

lunes, 18 de octubre de 2010

Adobe soluciona múltiples fallas críticas en Reader y Acrobat

Adobe Reader y Acrobat han recibido un importante parche de seguridad que corrige numerosas vulnerabilidades de seguridad, entre ellas, una falla reportada a mediados de septiembre que en estos momentos está siendo explotada. Las vulnerabilidades, que se han sido calificadas como críticas en el boletín de seguridad de Adobe y pueden ser explotadas para ejecutar código maligno, afectan a la versión 9.3.4 y anteriores de Adobe Reader y Acrobat para Windows, Mac y Unix, por lo que todos los usuarios deben actualizar a la versión 9.4.

Adobe tenía programado lanzar la actualización hasta la próxima semana, pero han decidido adelantar unos cuantos días su lanzamiento debido a la gravedad de las fallas y el hecho de que una de ellas está siendo aprovechada para atacar.

La versión 9.4 de Adobe Reader y Adobe Acrobat ya se puede descargar desde el sitio oficial de Adobe. Los usuarios de Windows y Mac pueden actualizar de forma automática haciendo clic en el menú “Ayuda” y “Buscar actualizaciones”.

Fuente: http://www.opensecurity.es/

miércoles, 6 de octubre de 2010

DdoS de Anonymous a la SGAE.

El grupo ciberactivista internacional Anonymous había convocado un ataque contra la SGAE para las 00.00 horas de la madrugada de este miércoles, con el objetivo de dejar sin servicio la web de la entidad de gestión española. Según explica Panda Labs, este ataque distribuido de denegación de servicios (DDoS) se enmarca en una iniciativa llamada Operation Payback, organizada por usuarios del portal americano 4Chan.

Un ataque DoS "normal" consiste en lanzar numerosas peticiones a un servidor que aloja una página web, de forma que no puede soportar la carga de peticiones y quede suspendido el servicio. De esta forma, cualquiera que intentase acceder a la web de SGAE no podría acceder a la página. La diferencia con un ataque DDoS consiste en que éste último es realizado por múltiples actores al mismo tiempo, de ahí lo de distribuido.

Pandalabs había hablado con la SGAE para avisarles de lo que estaba por venir y se había preparado para seguir esta noche en tiempo real los acontecimientos. "Viendo la progresión de objetivos, no nos extrañaría que vayan país a país convocando ciberprotestas contra los diferentes organismos protectores de los derechos de autor", explicó Luis Corrons, director técnico de PandaLabs.

No obstante, al ser un ataque distribuido es muy difícil de coordinar. Quienes desean participar deben descargarse un software que se encarga de hacer las peticiones continuas al sitio web objeto del ataque. Lo más probable es que muchos usuarios lo hayan hecho ya y hayan comenzado antes de la hora señalada. La mejor equivalencia en el mundo real de este tipo de agresiones es la del piquete: la unión de muchas personas cuya presencia impide a los clientes legítimos usar un servicio.

El ataque originalmente iba a limitarse a la SGAE, pero posteriormente se amplió al ministerio dirigido por González-Sinde.

Este ciberataque lleva varias semanas funcionando con distintos objetivos, en respuesta a ataques similares llevados a cabo contra webs de intercambio de ficheros, y contratados por organizaciones norteamericanos de derechos de autor a una empresa india. Así, el pasado 17 de septiembre, el ataque contra la Asociación Americana de la Industria Musical (RIAA) y la Asociación Americana Cinematográfica (MPAA), que resultó en 37 caídas del servidor y casi dos horas de inactividad de la web.

Fuente: http://www.libertaddigital.com/


UEFI ordenadores más rápidos.

Ya sea por una cuestión de costos o por simple abandono, los fabricantes de hardware han ido dejando de lado puertos e interfaces, para adoptar soluciones más modernas. Sin embargo, queda un gran bastión con más de 25 años en el interior de nuestros ordenadores, y es el BIOS. Su diseño ha sido alterado y modificado en repetidas ocasiones, con el objetivo de adaptarlo a nuevas tecnologías, pero su antigüedad comienza a imponer barreras. De acuerdo al UEFI Forum, la tecnología UEFI que reemplaza en gran medida al BIOS se volverá mucho más frecuente a partir del próximo año, con nuevos ordenadores que se iniciarán en pocos segundos.

Cuando Intel inició en la década de los '90 el desarrollo de lo que serían sus procesadores Itanium, rápidamente se dieron cuenta de que las limitaciones existentes en un BIOS convencional justificaban en gran medida la búsqueda de un reemplazo. Así fue como Intel creó al EFI, Extensible Firmware Interface, una especie de interfaz de software entre el sistema operativo y el firmware de una plataforma. En julio de 2005 se creó el United EFI Forum, encargado de monitorear el desarrollo y alentar la adopción del UEFI. Entre los miembros del foro encontramos a empresas de gran calibre, como Intel, AMD, Microsoft, Apple e IBM, entre otros. Los beneficios que aporta la implementación UEFI son varios, comenzando por una importante reducción en el tiempo de inicio de un ordenador. Actualmente, los sistemas Apple utilizan UEFI, una de las razones esenciales para su veloz inicio. A finales del año pasado hemos mencionado que Intel estaba realizando grandes esfuerzos para acelerar la adopción del UEFI, pero la negativa de los fabricantes era el gran obstáculo a vencer. Después de todo, el BIOS es conocido, fiable, y sobre todo, es barato implementarlo.

Aún así, en el UEFI Forum creen que la nueva interfaz experimentará un importante salto en su nivel de adopción a partir del año que viene. Varios fabricantes de portátiles han comenzado a utilizar UEFI en sus productos (la demostración de Lenovo en el vídeo es impresionante), y se calcula que habrá una aceleración a partir de la gran cantidad de dispositivos móviles (léase tablets y netbooks) que llegarán al mercado en 2011. Sin embargo, el "punto bisagra" será cuando la adopción llegue a los fabricantes de placas madre. Algunos sistemas embebidos con aplicaciones específicas ya utilizan UEFI, pero sería durante el año entrante que comenzaríamos a ver de forma más frecuente a esta tecnología en sistemas de escritorio.

De acuerdo a Mark Doran, responsable principal del foro, las mejoras en los tiempos de inicio serán significativas. Del promedio de treinta segundos que existe en un ordenador con BIOS, se podría llegar a los siete u ocho segundos utilizando UEFI. Existen varias razones por las que el UEFI podría ser adoptado, pero no fue sino el avance de las plataformas de 64 bits lo que está inclinando la balanza a favor del UEFI. El BIOS, que originalmente fue diseñado para estar presente en no más de 250 mil sistemas, es cada vez menos adecuado tanto para el hardware que vendrá como para las demandas de los usuarios. Se necesita de un nivel de flexibilidad muy superior al actual, y no se puede obtener si desde la misma raíz, todos los ordenadores deben respetar las reglas impuestas por un diseño con un cuarto de siglo de edad. Tal vez 2011 finalmente sea el año del UEFI, aunque no negaremos que con su llegada, cambiarán muchas cosas.

Fuente: http://www.neoteo.com/

viernes, 24 de septiembre de 2010

Jailbreack al iPhone, iPod Touch con Firmware 4.1 y error al Restaurar

Jailbreack al iPhone, iPod Touch con Firmware 4.1 y error al Restaurar
Deje de usar mi iPod Touch por unos 10 días, cuando fui a utilizarlo estaba totalmente muerto, la pantalla no prendía y cuando lo hacía solo aparecía totalmente blanca, como ya he tenido este tipo de sustos y siempre he logrado “rehabilitar” mi gadget me dispuse a ponerlo en modo DFU (ver vídeo en español de cómo poner tu iPod Touch o iPhone en modo DFU) y restaurar mi dispositivo como siempre.

1.ErroriPodTouch Jailbreack al iPhone, iPod Touch con Firmware 4.1 y error al Restaurar

Mi sorpresa fue que al intentar restaurar mi iPod Touch me aparecían los mensajes de error 1601 y luego el 2009 los cuales nuca me habían aparecido antes, seguí las recomendaciones de Apple y continuaba con el problema, este post será una guía paso a paso de como logré resolver este problema, actualizar iPod Touch y realizar el Jailbreak del Firmware iOS 4.1

Lo primero que hice fue documentarme un poco sobre estos errores y al parecer el causante de estos es el Jailbreak previo que tenía el dispositivo (realizado con jailbreakme.com) y la solución era hacer un Downgrade a la versión 3.1.2 del iOS para después actualizarlo a la 4.1, para hacer esto, utilizaríamos la herramienta iREB (iTunes Restore Error Bypasser) que soluciona todos los errores relacionados con la restauración de firmware que tiene iTunes.

Para hacer un downgrade al firmware 3.1.2 necesitamos:

Iniciamos el iREB y seleccionamos la opción que queremos utilizar, en este caso sería la offline ya que disponemos del Firmware.

2.DowngradeiReb Jailbreack al iPhone, iPod Touch con Firmware 4.1 y error al Restaurar

Después de esto, escogemos nuestro dispositivo, iPhone o iPod Touch

3.DowngradeiReb Jailbreack al iPhone, iPod Touch con Firmware 4.1 y error al Restaurar

Ahora debemos poner nuestro dispositivo en modo DFU, el mismo software nos indica cómo hacerlo, pero si te hace falta aquí tienes un vídeo en español de cómo poner tu iPod Touch o iPhone en modo DFU.

4.DowngradeiReb Jailbreack al iPhone, iPod Touch con Firmware 4.1 y error al Restaurar

Una vez detecta nuestro iPhone o iPod Touch, nos solicitara el firmware que descargamos anteriormente.

5.DowngradeiReb Jailbreack al iPhone, iPod Touch con Firmware 4.1 y error al Restaurar

A partir de este momento el software modificara el firmware y dejara el dispositivo listo para que desde el iTunes puedas restaurar la versión 3.1.2 del iOS sin los errores que comentaba al principio.

6.DowngradeiReb Jailbreack al iPhone, iPod Touch con Firmware 4.1 y error al Restaurar

Ahora en tu dispositivo tendrás una imagen indicándote que debes restaurar el firmware con iTunes, solo debes dejar hundida la tecla [shift] mientras das en el botón restaurar de tu iPhone o iPod Touch y escoger el iOS 3.1.2 que utilizaste en el iREB, esperas que se restaure tu dispositivo y terminamos esta etapa del proceso.

En estos momentos debemos tener la versión 3.1.2 del iOS sin los errores que teníamos anteriormente y procedemos a hacer el Jailbreak de la versión 4.1 que es la que finalmente instalaremos en nuestro iPhone o iPod Touch.

Para realizar el Jailbreak del iOS 4.1 necesitamos:

Abrimos el sn0wbreeze, damos click en la flecha y escogemos la opción “Expert Mode”

8.Snowbreeze Jailbreack al iPhone, iPod Touch con Firmware 4.1 y error al Restaurar

Escogemos el firmware 4.1 para nuestro dispositivo, que bajamos anteriormente.

9.Snowbreeze Jailbreack al iPhone, iPod Touch con Firmware 4.1 y error al Restaurar

Esperamos que procese y seleccionamos el modelo de nuestro dispositivo (MB o MC), puedes descubrir tu modelo, desde “Configuración/General/Acerca”.

11.Snowbreeze Jailbreack al iPhone, iPod Touch con Firmware 4.1 y error al Restaurar

Configuramos las opciones de personalización que queramos, cambiar la imagen de inicio, añadir paquetes específicos, entre otras opciones y dejamos que el sn0wbreeze haga su trabajo.

12.Snowbreeze Jailbreack al iPhone, iPod Touch con Firmware 4.1 y error al Restaurar

Al finalizar tendremos nuestro firmware 4.1 modificado en el escritorio de nuestro PC, ahora ponemos en modo DFU nuestro dispositivo y restauramos el firmware del iOS que está en el escritorio, presionando el botón restaurar de nuestro iTunes dejando hundida la tecla [Shift].

Ahora solo esperamos que termine el proceso y cuando inicie el iPhone o iPod Touch lo tendremos totalmente “Jailbreakeado”.

Fuente: http://www.dragonjar.org/

jueves, 12 de agosto de 2010

La última actualización para Windows XP causa pantallazo azul

Los usuarios que aún siguen usando Windows XP deberán de esperar a instalar la última actualización de Microsoft lanzada este Martes pasado, ya que se ha reportado que esta ocasiona demasiados Blue Screen of Death, de acuerdo con Brian Krebs– quien poseé un blog de seguridad – después de que aparezca la BSOD el sistema se reinicia constantemente cayendo así en un loop.

El Miércoles se publicó una manera de arreglarlo, sugiriendo a los usuarios el utilizar el disco de instalación de Windows XP, lanzar la Consola de Recuperación y escribir una serie de comandos que supuestamente arreglaría todo. Pero esto no le funcionó a los usuarios con el problema de la BSOD.

El día de ayer Brian Krebs actualizó su blog revelando así que el problema radicaba en la actualización KB977165 (MS10-15). Este último supuestamente arreglaría el bug del kernel de 17 años que ha existido en todas las versiones 32 bit de Windows.

Varios usuarios también han reportado que al desinstalar dicha actualización se arregla el problema con las BSOD constantes.

Fuente: http://blog.neubox.net/


jueves, 22 de julio de 2010

Se publica el exploit de la última vulnerabilidad en Windows.

El pasado 16 de julio publicábamos una noticia sobre una "interesante" vulnerabilidad en Windows que estaba siendo aprovechada por un peligroso troyano -Mas info en Hackdosx-.

El peor de los escenarios se presenta ahora para Microsoft, puesto que se han hecho públicos todos los detalles para aprovechar el fallo y, por tanto, se espera que aparezcan nuevos troyanos aprovechando una peligrosa vulnerabilidad para la que todavía no hay parche.

Informábamos hace algunos días de una forma totalmente nueva de ejecutar código en Windows cuando se inserta un dispositivo extraíble, independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo. El fallo se aprovecha a través de archivos LNK (accesos directos) y supone un duro varapalo para Microsoft, pues los atacantes han conseguido descubrir la manera de eludir todas las medidas que se han tomado contra la ejecución automática en Windows.

Escribíamos entonces que "Tarde o temprano los detalles técnicos sobre la vulnerabilidad en accesos directos saldrán a la luz, y todo tipo de malware comenzará a usar este nuevo método para propagarse por llaves USB". Ha sido más temprano que tarde, puesto que ya se han hecho públicos todos los detalles y la posibilidad de aprovechar el fallo está al alcance de cualquiera. La situación es, por tanto, muy grave.

Se espera pues un incremento de malware que se propague por dispositivos extraíbles puesto que en estos momentos (y hasta que Microsoft saque un parche), todos los Windows, independientemente de que estén actualizados y bien configurados, podrían llegar a ejecutar un fichero de forma "silenciosa" si se inserta un dispositivo extraíble como una llave USB.

Por ahora, la única forma de que la vulnerabilidad no funcione es realizando el siguiente cambio (aunque se perderá funcionalidad, por lo que es conveniente realizar una copia de seguridad para restaurar el valor cuando el problema esté solucionado):

* Poner en blanco el valor predeterminado (default) de la rama del registro:
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler

* Detener y deshabilitar el servicio "cliente web" (WebClient).

No está de más recordar que no se deben usar dispositivos extraíbles de dudosa procedencia. Aun así, se deben tomar las precauciones oportunas incluso contra los dispositivos en los que se confíe.

Lo más probable es que Microsoft publique el parche en cuanto esté disponible, independientemente de su ciclo de actualizaciones, -Mas Info de la vulnerabilidad-. Ahora que el problema es público y puede ser aprovechado por cualquiera, suponemos que muy posiblemente se adelante con respecto a la siguiente tanda de parches (programada para el 10 de agosto) o se retrase levemente con respecto a ésta. Esperamos en cualquier caso que no haya que esperar hasta septiembre para obtener una solución oficial.

Fuente: Se publica el exploit de la última vulnerabilidad en Windows.

miércoles, 21 de julio de 2010

Malware en archivos .ZIP y RAR.

Una serie de vulnerabilidades permitirían esconder malware en formatos de archivos .zip, .7zip, .rar, .cab y .gzip que los productos antivirus no detectarían.

Investigadores de seguridad han descubierto fallos en formatos de archivo comunes, incluidos los .zip, que se pueden utilizar para pasar malware a los ordenadores evitando la detección de los antivirus. Ocho fueron las vulnerabilidades encontradas en el formato .zip, soportado por Microsoft Office, además de otras siete en los formatos de archivo .7zip, .rar, .cab y .gzip. Al menos es lo que confirmó Mario Vuksan, presidente de ReversingLabs durante la conferencia Black Hat que esta semana se celebra en Barcelona.

Las vulnerabilidades podrían utilizarse por parte de los atacantes para esconder malware que podría superar al software antivirus a través de un adjunto de correo electrónico para comprometer un ordenador. Según Mario Vuksan, los archivos pasan a través de Gmail o Hotmail porque son formatos de confianza y los “antivirus no pueden ver el malware escondido, que se adhiere al sistema una vez que el archivo es abierto”.

Vuksan también afirma haber informado a los vendedores de seguridad respecto a los agujeros para que actualicen sus productos y no sean vulnerables a los ataques. Por otra parte, junto con sus colegas en la investigación, presentaron una herramienta llamada NyxEngine que las compañías pueden utilizar para explorar los archivos de la red en busca de atributos sospechosos que pudieran indicar si hay malware escondido.

Fuente: Malware en archivos .ZIP y RAR.

lunes, 19 de julio de 2010

Vulnerabilidad 0-day esta siendo utilizada para propagar malware

Hace pocas horas se comenzó a detectar el inicio de un nuevo ejemplo de malware que aprovecha lo que parecería ser una vulnerabilidad 0-day hasta ahora desconocida públicamente. Ésta se reprodujo rápidamente en países como Estados Unidos e Irán, según información de ThreatSense.Net.

Para aquellos que no lo saben, una vulnerabilidad 0-day es aquella que es descubierta y está siendo explotada antes que una solución para la misma exista a través de algún parche o actualización, y por lo tanto puede ser aprovechada para penetrar en sistemas y/o propagar malware.

En este caso nos encontramos con un posible agujero de seguridad en la interface del Explorador de Windows, por el cual si un usuario abre una carpeta cualquiera donde se encuentre almacenado un archivo especialmente diseñado para explotar la vulnerabilidad, éste se ejecutará automáticamente sin necesidad que el usuario haga doble clic sobre el mismo. Más información se puede encontrar en el advisory publicado por Microsoft, el cuál hasta ahora no contiene ningún parche e informa que la empresa está investigando.

Específicamente, la vulnerabilidad se encontraría en la forma en que el Windows Shell maneja los archivos LNK (accesos directos), y está siendo activamente explotada por malware que los productos de ESET ya están detectando como LNK/Autostart.A, y está relacionado con otro malware anterior llamado Win32/Stuxnet.A.

Algunas partes del código del malware podrían hacer pensar que el mismo tiene como objetivo atacar específicamente ciertos sistemas (SCADA), dado que inyectan código en procesos que solamente existen en los mismos. El malware se encuentra firmado digitalmente lo cuál podría, erróneamente, hacer pensar que se trata de software válido.

El malware en cuestión incorpora algunas funcionalidades de rootkits y se reproduce actualmente a través de dispositivos USB, aunque no se descarta que pueda usarse de otras formas dada la facilidad de explotación y la falta de una actualización, así como que tampoco puede descartarse que la vulnerabilidad no empiece a ser explotada por otros códigos maliciosos y amenazas informáticas.

La vulnerabilidad, y por ende los equipos que el malware puede aprovechar para ejecutarse sin interacción del usuario, afecta a Windows XP, Vista, 7, 2003 y 2008. No se descarta que afecte a versiones anteriores pero como las mismas están fuera de su ciclo de vida, Microsoft no ha informado al respecto.

La recomendación para los usuarios de Internet es que mantengan al día su antivirus (ESET ya detecta esta amenaza genéricamente), y actualicen su sistema operativo hasta que el parche de seguridad sea liberado por Microsoft.

Fuente: Vulnerabilidad 0-day esta siendo utilizada para propagar malware


lunes, 5 de julio de 2010

Vulnerabilidad XSS en Youtube (solucionado)


YouTube es vulnerable a ataques XSS (Cross-Site Scripting) mediantes los cuales es posible secuestrar "cookies" para obtener acceso a una sesión de usuario de Gmail y las cuentas de YouTube (o de cualquier otro servicio de Google):
Aunque, no está claro quien descubrió la vulnerabilidad, los usuarios 4Chan (ver video) ya están tratando activamente dicha explotación. El exploit utiliza PHP, JavaScript y XSS (código no escapado), y está siendo difundida a través de comentarios en los títulos de los videos.Youtube ha informado que está bloqueando los comentarios utilizados y que ha solucionado la vulnerabilidad (han activado el "modo de seguridad" ocultando globalmente los comentarios de todos los videos) pero otro mensaje fue encontrado diciendo "EXPECT US 07/12/2010" (¿nos espera otro porn-day?)

Cualquier usuario registrado que ha navegado a una página afectada es vulnerable. La mejor solución es cerrar la sesión de YouTube hasta que este problema se haya solucionado definitivamente. Si usted está preocupado de que pudo haber sido afectado, elimine todas las cookies y cambie sus contraseñas.

Actualización 15:50: según Google, la vulnerabilidad ya ha sido solucionada y los comentarios se han vuelto a activar

Fuente: Vulnerabilidad XSS en Youtube (solucionado)

jueves, 1 de abril de 2010

Google Chrome añadira soporte a 2 plugins de Adobe.

Google incorporara en breve a su navegador Chrome soporte para el plugin de Adobe Flash Player y Adobe Acrobat Reader esta información viene directamente desde el blog oficial y desde chromium, todo esto no tendría mayor transcendencia si no fuera porque ambas aplicaciones cuentan con un historial muy amplio en cuanto a vulnerabilidades se refiere e incluso catalogadas como las aplicaciones mas inseguras del año 2009 .

Con todo esto y después de que Google Chrome haya sido considerado en el ultimo concurso de la Pwn20wn como el navegador mas seguro del momento entiendo que una vez incluidos estos plugins la cosa cambiara radicalmente, si no al tiempo.

Sin embargo un dato a tener en cuenta es que podremos elegir (que raro verdad) en serio podremos elegir si instalar o no esos Plugins, así que la decisión final estará por una vez del lado del usuario final y sera este al fin y al cabo el que tenga la ultima palabra.











Si quieres probar la nueva version de Google Chrome con Flash instalado puedes hacerlo desde aqui, y de paso hacer de Beta-Tester.

Saludos.

miércoles, 24 de marzo de 2010

Manual de Metasploit Framework. ¡¡En Español¡¡

Dando una vuelta por la red me encuentro una noticia que a muchos interesados en la Seguridad Informática nos puede interesar. Resulta de que un grupo de Argentinos metasploit-es.com.ar. ha tomado la iniciativa de traducir al Español el curso que en su día salio en Ingles de la herramienta Metasploit Framework ademas y lo bueno de todo esto es que esta en formato Wiki con lo cual todos vamos a poder contribuir en mayor o menor medida a completar su traducción puesto que todavia no esta totalmente traducido a nuestro idioma.

Aquí tenemos el link del Manual---> http://www.metasploit-es.com.ar

Y aquí podemos ver a día de hoy lo que se lleva traducido (casi todo)---> http://www.dragonjar.org

Sin duda es una muy buena noticia para los Hispano-hablantes que como por ejemplo yo estamos aun verdes en Ingles ;-).

Saludos y a intentar domar a esta herramienta, y es que ahora no tenemos escusa ;-)

La versión 3.6.2 de Firefox soluciona el 0 day que se conoció hace un mes

Mozilla por fin ha publicado oficialmente la versión 3.6.2 del navegador Firefox que soluciona (entre otros) un fallo de seguridad que estaba siendo aprovechado por atacantes y del que se rumoreaba desde hace un mes. Por su parte (en su dinámica habitual) el gobierno alemán recomendó no usar el navegador hasta que el fallo fuese corregido.

La compañía rusa de seguridad Intevydis, aseguró a mediados de febrero que conocía una vulnerabilidad del navegador Firefox que podría permitir la ejecución de código arbitrario con solo visitar una página web. Mozilla dijo que no podía confirmar el fallo. Evgeny Legerov, de Intevydis, dijo que encontrar el problema y crear un exploit no era trivial pero que era muy fiable y funcionaba en la instalación por defecto del navegador sobre XP y Vista. Efectivamente se confirma que el fallo era real, que en esta versión 3.6.2 se soluciona y que estaba siendo aprovechada por atacantes desde hace semanas.

Intevydis es la desarrolladora de VulnDisco. Se trata de un pack para CANVAS que contiene exploits para vulnerabilidades no parcheadas de decenas de programas. En su última versión de principios de febrero, contenía una vulnerabilidad desconocida hasta ahora para Firefox 3.6. Desde entonces parece que el fallo ha estado siendo aprovechado, aunque Intevydis mantuvo en secreto la vulnerabilidad y solo fue comercializada a través de VulDisco. Pero, como era de esperar, en algún momento la información ha sido filtrada y ha caído en manos de los atacantes. Mozilla no pudo encontrar la vulnerabilidad aunque supiera que existía, y en un principio no reconocía el fallo. Al parecer, el propio Evgeny Legerov se puso en contacto con la fundación el 18 de marzo, después de que la compañía Secunia confirmara la vulnerabilidad. Aportó los detalles suficientes y entonces es cuando lo han corregido. En total, se ha necesitado aproximadamente un mes para tener lista una versión estable y oficial que solucione el problema.

Mozilla ha adelantado su nueva versión, prevista para el 30 de marzo. Como viene siendo habitual, y ante el inminente peligro, la Oficina Federal para la Seguridad de la Información alemana recomendaba no usar Firefox hasta que existiese una actualización oficial. Primero, la recomendación de abandono temporal del navegador le tocó a Chrome, luego a Internet Explorer (noticia con mucha más repercusión que el resto) y ahora a Firefox. Efectivamente, como adelantábamos en una una-al-día anterior, "si la intención [del gobierno alemán] es, con buen criterio, disuadir del uso temporal de programas con graves vulnerabilidades hasta que sean resueltas, la lista debería ser demasiado larga."

En Hackdosx ya se dio información sobre la vulnerabilidad de Firefox ---> Aqui

Fuente: http://www.hispasec.com/unaaldia/4168

sábado, 13 de marzo de 2010

British Telecom propone sanciones economicas en vez de cortes de conexion.

La operadora British Telecom (BT) considera “injusta” la adopción de medidas como los cortes de Internet por la descarga ilegal de música y apuesta por otras alternativas como las sanciones económicas.

"Ole sus cojones, ¿Volveremos a la dictadura?...sigamos leyendo.

Así se expresó el director ejecutivo de la operadora británica, Ian Livingston, en una carta dirigida al Financial Times en la que insta al Gobierno de Gordon Brown a introducir cambios en la Ley de Economía Digital. Esta petición se suma a la realizada por dos de los gigantes de Internet como Google y Facebook.

Livingston dice que los planes para cortar el acceso a Internet a aquellos que intercambian archivos son contrarios a las leyes naturales, pese a que se han presentado por parte del Ejecutivo británico como un arma en la batalla contra la piratería en la Red.

El director ejecutivo de BT, en declaraciones a la BBC recogidas por Portaltic, asegura que deberían imponerse multas igual a las que se pueden imponer en el caso de excesos de velocidad.

En su opinión, el dinero recaudado por las sanciones podrían ser utilizados para compensar a la industria creativa o incluso apoyar el despliegue de la banda ancha en el Reino Unido y evitar, asimismo, la penalización de familias enteras o empresas por el uso indebido o fraudulento de una persona.

Hay que tratar de ser constructivo, no destructivo”, concluyó Livingston a BBC news.

Fuente: http://www.noticiasdot.com/wp2/2010/03/11/pirateria-bt-propone-sanciones-economicas-a-los-internautas-en-vez-de-cortes-de-conexion/

jueves, 11 de marzo de 2010

Zuckerberg el fundador de Facebook acusado de hackeo.

Zuckerberg hackeó a sus rivales y a los periodistas del diario universitario, al tiempo que engañó a su inmediato competidor para que no tuviesen un producto acabado cuando saliese Facebook al mercado.
Que cierren Facebook es uno de los temores de los usuarios más fanáticos de la red social, un temor que no es totalmente infundado. El grupo en internet que pide que no se cierre la red social tiene de hecho ya más de 600.000 seguidores.

Pero, ¿qué podría llevar a la red social a echar el cerrojo? En julio de 2007, tres compañeros de universidad llevaron, una vez más, al fundador de la compañía a los tribunales por robarles su idea. Los demadantes pedían daños y reclamaban el cierre de la red social.

Cuando Cameron y Tyler Winklevoss y Divya Narendra decidieron lanzar Harvard Connecion, contactaron con Mark Zuckerberg para que desarrollara el código de la que querían fuese la red social en la que los estudiantes de Harvard pudiesen ligar. Zuckerberg les dio finamente largas y no llegó a concluir su proyecto. Semanas después lanzaba Facebook y sus antiguos contrantadores vieron en su aparición un plagio.

Parece poco factible que los jueces lleguen a dar algún día la razón a los demandantes, ya que en alguna ocasión el poder judicial ha señalado que la demanda se apoyaba en "cháchara de dormitorio", aunque lo que sí ha impulsado es un gran caudal de literatura que intenta poner en evidencia los oscuros y poco éticos orígenes de Facebook.

The Accidental Billionaires. Sex, money, betrayal and the founding of Facebook, de Ben Mezrich, puso en el timeline de la firma a Eduardo Saverin, el primer inversor de la red social y el desconocido primer socio capitalista de Mark Zuckerberg.

Ahora, un profundo análisis de Business Insider demuestra que en la creación de Facebook no se jugó nada limpio. Dos años de análisis y entrevistas han demostrado que Zuckerberg aceptó el proyecto de Harvard Connection aún sabiendo que chocaba con su propio proyecto y aprovechó que él era el desarrollador de código para no crear nada y que, cuando apareciese Facebook, sus inmediatos y con más recursos competidores no tuviesen nada que ofrecer de modo alternativo.

"Voy a joderlos", fue la prosaica declaración de intenciones cuando uno de sus amigos le preguntó como iba a solucionar el problema que suponía ser el desarrollador de Havard Connection.

Los competidores de Zuckerberg se encontraron, efectivamente, con nada entre las manos mientras Facebook se convertía en un éxito. Su red social, a la que rebautizaron ConnectU, fue un fracaso.

En sus primeros tiempos también fue víctima de un ataque hacker comandado por el propio Zuckerberg, quien no dudó en hackear a su rival y a los periodistas del periódico de la universidad.

En el nacimiento de Facebook, concluye en su profuso análisis Business Insider, no hubo plagio, aunque tampoco mucha moralidad.

Fuente: http://www.siliconnews.es/es/news/2010/03/09/escaso-juego-limpio-nacimiento-facebook

sábado, 6 de marzo de 2010

Actualizacion KB976002


Ayer 5 de Marzo de 2010 me salto una actualización desde windows Update la cual no instale porque no me dejaba muy claro la utilidad de dicha actualización, o mas bien yo no le veía utilidad alguna.

A ver me explico, resulta que para los usuarios de la comunidad Europea y después de instalar dicha actualización esta nos creara un acceso directo en el escritorio que nos permitirá visitar una pagina web en la que podremos decidir que explorador web deseamos instalar.


Yo no le veo utilidad ninguna la verdad. Os dejo la Info de primera mano aquí mismo para que vosotros mismos le echéis un vistazo:













Desde luego no veo lo que pretende Microsoft con esta actualización porque a mi no tiene que decirme nadie que navegador tengo que utilizar y muchos menos crearme un acceso directo en el escritorio para ello, ademas te advierten de que una vez instalada la dichosa actualización, esta no puede ser desinstalada ¿Como lo ves? os dejo la info en forma de imagen (que valen mas que mil palabras) o eso dicen:


















Yo hace tiempo que opte por desactivar las actualizaciones automáticas, si sabes lo que haces, si duda es lo mejor.






















Saludos :-)) Hackdosx -free Hack-

jueves, 4 de marzo de 2010

¿Es totalmente fiable mi antivirus?

Resulta que por motivos que no vienen al caso hice una visita a la Wikipedia y cual fue mi sorpresa cuando de repente mi actual antivirus (KIS 2010) me da el siguiente aviso (mas bajo expuesto) , no se si se deberá a un fallo del prestigioso y bajo mi punto de vista mejor antivirus del mercado pero la cuestión es que como mínimo me resulto extraño el aviso que me tiro.




Aquí os dejo la captura de pantalla.













Bueno pues vamos a hacer un Scan a la dirección IP ---> 74.125.45.100 para comprobar de primera mano si realmente pertenece a Google y así poder reafirmar nuestra sospecha, vamos a ver que pasa:



















Bualaaa¡¡, pertenece a Google ¿Y ahora que?, ¿En que tejado esta pelota?...y sobre todo ¿Porque mi Kaspersky Internet Security me manda esas señales de humo?. Ademas ¿y si quisiera entrar a la fuerza? ¿que pasaría?, vamos a ver:




















¡¡Pues esto pasaria, ni mas ni menos -NO ME DEJA ENTRAR- , Claro que si desactivo mi Firewall cosa que de momento no se me ha pasado por la cabeza, pues lo mismo si me dejaría pero como no me fio aunque sea San Google pues así están las cosas, por cierto si alguno encuentra este Blog por la maraña de la red comentad a ver que os pasa a vosotros, Saludos.

martes, 2 de marzo de 2010

Servidores de descarga y sus mensajes extraños.

Resulta que como muchas otras veces accedo a diversos servidores de descarga directa como por ejemplo y ente caso Gigasize para descargar diversos contenidos "legales" y poder disfrutar de ellos con las palomitas hechas en el microondas ( las palomitas son de contrabando por su alto contenido en sal del pacifico, una sal alucinógena que sera el bomm de este verano), bueno a lo que nos lleva el asunto, resulta de que leo lo siguiente:

Este archivo ha sido retirado temporalmente hasta que su dueño contrate una cuenta mejor

Emm?, bueno ¿Que carajo es esto? :-) voy a intentar bajarlo aunque el servidor me diga lo contrario y para ello voy a utilizar un programa muy conocido por todos los Downloaders el famoso Jdownloader.


Y bingo, resulta de que como podréis ver en la captura de pantalla la película se esta bajando perfectamente a pesar de los avisos que antes hemos podido ver en la web de Gigasize.













Bueno, es posible que sea algún fallo temporal del server y que en breve y sin previo aviso nos corten la descarga con premeditación y alevosía y nos quedemos sin peli y sin palomitas de contrabando peroooo ¡¡NO¡¡ como podréis ver en la siguiente captura ¡¡la cosa marchaaa¡¡.

















La peli termino por descargarse (que extraño verdad) y seguramente y aunque muchos al ver este mensaje no lo hayan siquiera intentado, la próxima vez seguro que al menos prueban a ver que pasa ;-) Saludos.

Edito: Aquí esta la prueba final de que todo fue bien, y de que algunas veces no todo es lo que parece.