jueves, 29 de diciembre de 2011

Vulnerabilidad en WPS permite ataques de fuerza bruta en la mayoría de routers WiFi

Un fallo del estándar WPS, diseñado para asociar fácilmente nuevos clientes a un punto de acceso, permite obtener acceso a la red WiFi mediante ataques de fuerza bruta con resultados positivos en menos de dos horas. Una amplia gama de modelos de routers están afectados y por el momento la única solución es desactivar el WPS.
El problema está en uno de los cuatro métodos que WPS contempla para aceptar nuevos clientes. Aunque el más conocido es el botón WPS, paralelamente existen otros sistemas de autentificación. En concreto, es el método PIN el que puede utilizarse para ganar acceso a la red WiFi.
Con este sistema, el cliente que desea asociarse envía un número PIN formado por 8 dígitos. Cuando un cliente envía un PIN incorrecto, el punto de acceso responde con un mensaje EAP-NACK. Al no existir ningún mecanismo para limitar los intentos, este sistema es susceptible de ser atacado mediante por fuerza bruta, intentando cada una de las combinaciones posibles. El problema se agrava porque, según ha descubierto Stefan Viehböck, el punto de acceso responde con EAP-NACK tan solo con enviar los cuatro primeros dígitos del PIN, sin necesidad de introducir los cuatro restantes, lo que permite reducir las combinaciones de 100 millones a tan solo 20.000, que se quedan en 11.000 si tenemos en cuenta que el último dígito tan solo es un checksum.
Con 11.000 combinaciones posibles y sin mecanismo de protección para ataques brute force, es posible averiguar el PIN en menos de dos horas.

Números de modelos afectados.

La mayoría de los router WiFi actuales vienen con WPA activo de serie. Stefan Viehböck confirma que el problema afecta a numerosos modelos, incluyendo a marcas como Belkin, Buffalo, D-Link, Linksys, Netgear, TP-Link o ZyXEL.
Aunque Stefan aún no ha liberado el código, ya han aparecido los primeros fragmentos que tratan de explotar esta vulnerabilidad. Es cuestión de días que aparezcan aplicaciones que automaticen la tarea. La única solución por el momento, mientras los fabricantes publican firmwares que mitiguen el problema, es desactivar WPS.

Fuente:   http://bandaancha.eu/articulo/8214/vulnerabilidad-wps-permite-ataques-fuerza-bruta-mayoria-routers-wifi

miércoles, 28 de diciembre de 2011

Explotación de vulnerabilidades en Android sin permisos.

En el momento que se detecta una vulnerabilidad en un sistema operativo, esta puede ser utilizada por un atacante para realizar una acción maliciosa en el sistema. En esta oportunidad Thomas Cannon, investigador de viaForensics ha reportado que es posible que una aplicación de Android puede instalar un backdoor en un dispositivo móvil sin contar con permisos. Este exploit afecta desde la versión 1.5 a la versión 4.0 del sistema operativo de Google.
En su reporte, el cual acompaña de un video, Thomas resalta que al utilizar un componente público desde una aplicación que si cuenta con permisos para el acceso a Internet y a almacenar contenido dentro de la memoria extraíble del dispositivo, es posible para un atacante obtener una consola remota. A través de esta consola se puede acceder al sistema de archivos y ejecutar comandos de manera remota. Por lo tanto una aplicación que no cuente con permisos dentro del sistema puede vulnerar la seguridad del sistema.
Para lograr eludir la seguridad del sistema, este enfoque se basa en la utilización de recursos públicos que algunas aplicaciones dejan disponibles. Esta falla se puede dar en el momento del desarrollo de una aplicación en la cual quién la desarrolló no definió correctamente los atributos de privacidad de algún componente, uno de los ocho concejos para desarrolladores de Android que compartimos con ustedes hace un tiempo.
Además de ser una vulnerabilidad que afecta a todas las versiones del sistema operativo de Google, una aplicación especialmente diseñada puede instalar un backdoor en un dispositivo con Android sin la necesidad de requerir ningún permiso ni escalar privilegios mediante un exploit que le otorgue permisos de administrador al atacante. Estas técnicas mencionadas anteriormente han sido utilizadas por algunos códigos maliciosos anteriormente como así también aquellas aplicaciones que solicitan más privilegios de los que realmente necesitan.
Los herramientas de seguridad que se ponen a disposición de los desarrolladores deben ser tenidas en cuenta al momento de diseñar y crear una aplicación. Al dejar de lado las buenas prácticas de programación se puede exponer la información del usuario además de comprometer el equipo. Como un medio de protección para el sistema, es recomendable contar con una solución de seguridad que además de proteger al sistema de códigos maliciosos, permita borrar la información de manera remota.

Fuente:  http://blogs.eset-la.com/laboratorio/2011/12/26/explotacion-vulnerabilidades-android/

domingo, 18 de diciembre de 2011

Facebook es un aparato de vigilancia masiva.

Richard Stallman, uno de los principales impulsores mundiales del software libre, expresa un fuerte escepticismo frente a las redes sociales y su política de monitorización y vigilancia de usuarios.

  Diario Ti: En una entrevista con la publicación RT, Stallman declaró que Facebook se dedica a la vigilancia a gran escala. Si hay un botón de "me gusta" en un sitio, Facebook sabe quién visitó ese sitio y puede conseguir la dirección IP del visitante, incluso si el usuario no está afiliado a Facebook. "Si el usuario visita varias páginas dotadas del botón, Facebook sabe que has estado ahí, incluso desconociendo tu identidad", declaró Stallman.

Stallman critica además que Facebook y Google+ exijan a los usuarios registrarse con su nombre verdadero, ya que "es una política que pone en peligro a algunas personas". Cabe señalar que Stallman es un inquebrantable defensor de los derechos humanos en la era digital.

La entrevista fue difundida a comienzos de diciembre y hasta ahora se esperaba un comentario de Facebook. La publicación ZDnet confrontó a Facebook con las declaraciones de Stallman, recibiendo el siguiente comentario:

"Utilizamos las cápsulas de información, cookies, para personalizar contenidos de extensiones sociales (como por ejemplo para ver las preferencias de los amigos del usuario), para contribuir a mantener y mejorar lo que hacemos (por ejemplo midiendo el número de clics), o por razones de seguridad (por ejemplo, para evitar que menores de edad se incorporen al servicio indicando una edad falsa). Cuando un usuario se desconecta de Facebook, borramos la información generada por las cookies (es decir, aquellas vinculadas a una cuenta o usuario individual). En consecuencia, recibimos un volumen de información más reducido cuando un usuario desconectado visualliza una extensión social (plugin). Por lo demás, no vinculamos datos generados en función desconectada de la cuenta del usuario, o a los datos que recibimos cuando este se conecta. Las cookies restantes son utilizadas para seguridad y protección, como para identificar a spammers y phishers, detectar a intrusos que intentan acceder a las cuentas de terceros, impedir la inscripción de menores de edad con falsa fecha de nacimiento, aplicar funciones de seguridad como inicio de sesiones con factor doble, y detectar PC públicas, para evitar el uso de la función de permanecer conectado", escribe Facebook.

Fuente: http://www.diarioti.com/noticia/Facebook_es_un_aparato_de_vigilancia_masiva/30934

jueves, 15 de diciembre de 2011

Aplicaciones maliciosas se infiltran en el Android Market de Google.

Los equipos de seguridad de Google han eliminado de Android Market al menos una docena de juegos para teléfonos inteligentes después de descubrir que contenían un código secreto que provocaba que los propietarios incurrieran en grandes gastos por cargos de mensajes de texto enviados a números premium.

Las aplicaciones maliciosas, subidas al servicio de alojamiento de Google por el programador denominado Logastrod, se hacían pasar por juegos muy populares tales como Angry Birds, Assasin Creed Revelations y Need for Speed. El programador supuestamente clonaba los títulos, incluyendo los gráficos que acompañan y las descripciones, y agregaba código malicioso que provoca que los terminales envíen y reciba subrepticiamente los mensajes.

Para el momento en que Google retiró esos títulos, más de 24 horas después que estuvieron puestos disponibles, más de 10.000 personas los habían descargado, según publicado en un blog post el lunes por Sophos.


"Ya hemos indicado varias veces que los requerimientos para convertirse en un desarrollador Android que pueda publicar apps en el Android Market son muy laxos", escribe el blogger de Sophos Vanja Svajcer. "El costo de convertirse en un desarrollador y ser prohibido por Google es mucho más bajo que el dinero que se puede hacer publicando apps maliciosas. Los ataques al Android Market continuarán en tanto los requerimientos para los desarrolladores se mantengan tan relajados".

Los usuarios que instalaron los juegos falsos vieron las pantallas de permisos que advertían que las apps era capaces de "editar SMS o MMS, leer SMS o MMS, recibir SMS" con los mensajes. Las apps también vienen con los términos de servicio que revela  a los usuarios que serán suscriptos a servicios premium que cuestan hasta €4.50.

La revelación que Google alojó títulos maliciosos por más de un día y permitió que fueran descargados por más de 10.000 veces es una amplia evidencia que esta protecciones no son suficientes para asegurar al Android Market. Google rehusó firmemente escanear apps disponibles en su tienda en línea para buscar código malicioso que registre lo que tipea el usuario o que generen grandes gastos.

Por mucho tiempo Google ha estado aconsejando a los usuarios a examinar cuidadosamente la pantalla de permisos de cada app antes de instalarla. Y al menos uno de sus empleados arremetió contra las empresas que proveen productos antivirus para los terminales Android, llamándolos "charlatanes que juegan con el miedo de los usuarios".

Con tantas apps Android que requieren acceso a información de ubicación geográfica, funciones de mensajería, y otros recursos sensibles, Google aún debe educar a los usuarios sobre como saber si esos son pedidos legítimos o ilegítimos. Es más, el enfoque de advertencia de Google significa que depende de los usuarios el asegurarse que no sean estafados cuando compran apps en la tienda oficial de la compañía.

Fuente:  http://blog.segu-info.com.ar/2011/12/aplicaciones-maliciosas-se-infiltran-en.html#axzz1gbfBcFZ3

jueves, 10 de noviembre de 2011

El vicepresidente de Seguridad de Apple se va de la empresa





Las pérdidas de dos prototipos de iPhone son manchas en el expediente de John Theriault. El responsable de los Apple Store también dejó la compañía.

John Theriault, vicepresidente de Seguridad Global de Apple desde 2007, acaba de abandonar la compañía, según la web especializada en novedades de Apple 9 to 5.

El ejecutivo antes trabajó en la farmaceútica Pzifer, durante once años. Como tantos expertos en su materia, estuvo en la administración pública. Aunque esta vez de una manera especial, durante 26 años fue agente del FBI, consigna el diario español El País.

Las pérdidas de dos prototipos de iPhone son manchas en su expediente. La primera fue más escandalosa. En abril de 2010 Gizmodo compró un teléfono perdido en un local de ocio. El diseño era radicalmente nuevo, más cuadrado. Se trataba de una versión preliminar del iPhone 4. La última fuga se dio este verano, cuando un empleado de Apple perdió en un bar un prototipo del iPhone 4S, señala El País.

Una de las tareas que desarrolló Theriault, en 2008, consistió en la creación de un grupo de trabajo para frenar la falsificación de productos Apple en China.


Esta no es la única baja de Apple. El pasado martes dijó adiós a la empresa Ron Johnson, el responsable de las Apple Store, también con cargo de vicepresidente. Él fue quien las ideó tomando GAP como modelo. Johnson sigue en el negocio de las ventas al por menor, pero como consejero delegado de J. C. Penney, una cadena de tiendas estadounidenses, destaca El País.

En ambos casos se trata de salidas voluntarias. Dos casos muy diferentes al de Crisp, apodo con que se identifica en Facebook, un empleado en Reino Unido de Apple que fue despedido.

Crisp dejó en su muro, de manera privada, varios comentarios negativos sobre la compañía.

Un compañero al que tenía como amigo en la red social llevó una copia impresa de sus opiniones a la tienda donde trabajaba.

Fuente: Infobae

 


lunes, 17 de octubre de 2011

Una de cada cuatro redes Wifi son vulnerables.

Un estudio de la empresa BitDefender revela que el 25% de las redes Wi-Fi son objetivos fácilmente atacables. Utilizar protocolos de cifrado obsoletos como WEP o, directamente no poner contraseña alguna, son las prácticas de mayor riesgo.

Las redes Wi-Fi ya son algo totalmente habitual. De hecho, es rara la ocasión en la que el operador con el que se contrata la conexión a Internet no instale un router inalámbrico.

Como todos ya sabemos, el principal beneficio de la Wi-Fi es que el dispositivo desde el que nos conectamos no ha de estar atado a un cable Ethernet, aunque a cambio se puede perder en seguridad.

El estudio que ha hecho la empresa especializada en seguridad informática BitDefender, basando sus resultados en 2.130 redes inalámbricas analizadas desde noviembre de 2010 hasta el día 3 de octubre de 2011, da como resultado que el 25% de éstas son vulnerables a los intrusos.
Un 6% de las redes están totalmente abiertas

El 19% del total utilizan el sistema WEP de cifrado, un protocolo que está totalmente obsoleto y que, en poco tiempo y con pocas herramientas disponibles al gran público, se puede averiguar la contraseña de una red ajena. Por su parte, el 6% de estas redes no tenían protección alguna. Por último, el 11% usaba la configuración por defecto y un 3% escondía el nombre de la red (SSID) sin poner tampoco cifrado.

Por el lado contrario, el 61% de las analizadas utilizan un sistema WPA o WPA2 bastante más robusto. Vulnerable principalmente a ataques por diccionario, pero si se elige una contraseña bastante larga y que intercale letras, números y otros símbolos, es computacionalmente seguro (requiere fuerza bruta).
En empresas, el 22% no utilizan cifrado

Quizás los casos más peligrosos estén en el ámbito empresarial, ya que un intruso en la red podría obtener documentos internos.

Basándose en aquellas redes cuyo nombre coincidía con el de una empresa, se pudo observar que el 22% de ellas no utilizaba cifrado alguno, el 15% usaban WEP y el 62% WPA/WPA2.

Otro foco de peligro son los restaurantes y bares, ya que sólo el 12% tienen sus redes protegidas con una contraseña, con lo que un usuario malintencionado podría conseguir fácilmente tráfico o cuentas en redes sociales de terceros.

En casa siempre se recomienda, como primer paso una vez tenemos instalado el router Wi-Fi, cambiar la contraseña de la red inalámbrica que viene por defecto y utilizar como sistema de cifrado WPA2. Por ejemplo, para ello podemos utilizar el generador de claves de Bandaancha.eu.

Por ejemplo, hace unos meses ya informamos de que tanto Movistar como Jazztel seguían un patrón fácilmente reproducible con una simple aplicación.

En empresas, aunque es habitual tener Wi-Fi para acceder a Internet desde una sala de reuniones, lo normal debería ser que ésta se conectara a través de un enlace secundario de tipo residencial, y no pasase el tráfico por la red corporativa.

Fuente:  http://bandaancha.eu/articulo/8104/cada-cuatro-redes-wi-fi-muy-vulnerable-ataques

miércoles, 12 de octubre de 2011

Blackberry y sus continuos fallos.

Continúan los problemas para los usuarios de Blackberry por tercer día consecutivo, que no pueden acceder a los servicios de mensajería, navegación y correo electrónico en Europa, zonas de Latinoamérica, India, Oriente medo y África

Según la fabricante de los dispositivos, Research in Motion (RIM), los problemas tienen su origen en el "fallo de un interruptor central", y el interruptor de respaldo tampoco funcionó. Una explicación que llegaba ayer, dos días después de que comenzaran los problemas.
Los millones de usuarios de Blackberry siguen sin poder acceder a sus servicios online, una problemática que no llega en el mejor momento para RIM, que en septiembre hizo públicos los resultados en el segundo trimestre de su ejercicio fiscal, con una caída del 58,7% de su beneficio neto. Además, su cotización bursátil ha caído casi un 60% en lo que va de año. Sin embargo, la crisis de los últimos días no parece estar afectándole. Todo lo contrario. Ayer cerraba la sesión en el tecnológico Nasdaq con un repute del 5,08%, y desde que comenzó octubre se ha revalorizado un 20,25%, ante los rumores que apuntan a una compra de la compañía.
Los afectados tienen derecho a indemnizaciones, pero su cantidad ha suscitado una nueva polémica. Segun la legislación, la cantidad de la indemnización se obtiene al prorratear la cuota mensual por el número de horas que ha estado caído el servicio. Organizaciones de defensa de los consumidores como FACUA o FUCI han cifrado entre 30 céntimos y un euro las cantidades a devolver por cada 24 horas sin servicio, algo que esta última considera una "tomadura de pelo".

Una red independiente

Uno de los aspectos que hace diferente a Blackberry es que cuenta con sus propios servidores para dar acceso a la red a sus 70 millones de usuarios. Por ello, las compañías telefónicas insistieron desde que aparecieron los problemas en que estos no eran responsabilidad suya, ante las consultas de unos usuarios que hasta esta noche no han tenido una explicación de lo que ocurre.
Blackberry dispone de sus propios servicios de email y mensajería, por lo que cada vez que un usuario quiere conectarse a ellos, lo hace a través de los servidores de RIM, que envían y reciben los datos. Lo mismo ocurre cuando intentan conectarse a la red para navegar. Los medios británicos especulan con que son los servidores de la localidad inglesa de Slough los que han fallado, mientras que la opinión de los expertos, recogida por EFE, señala que si el problema se centra en esos servidores, otros sistemas de respaldo deberían haber prevenido la total interrupción de los servicios de BlackBerry.
En el comunicado de anoche, RIM informaba de que "aunque el sistema está diseñado con un interruptor de respaldo, éste no funcionó como en las pruebas".

Fuente: http://www.cincodias.com/articulo/empresas/continuan-problemas-blackberry-acceso-datos/20111012cdscdsemp_2/

miércoles, 28 de septiembre de 2011

Contenidos de los servidores de Google expuestos debido a un agujero de seguridad.

La primera vez que alguien consigue acceder a ficheros de programación alojados dentro de los servidores de Google. Según cuenta Ronald van den Heetkamp en su blog, durante unas horas se pudo acceder, a través de esta URL, a un directorio no protegido de uno de los servidores de Google, en el cual se podía navegar por sus contenidos.

Se trataba de una página web que era utilizada antiguamente por los webmasters para eliminar rápidamente del índice del buscador sus páginas web, pero que desde hace unos meses había sido sustituida por otra de 'Google Sitemaps'.

Por alguna razón desconocida, van den Heetkamp pudo acceder a estos contenidos y, de hecho, en este fichero comparte con nosotros algunos de los documentos que encontró. Así, podemos descubrir por ejemplo 'schema.sql', donde se crean una serie de tablas de mySQL de la Base de Datos 'dbRemoveUrl', y destinadas a almacenar algunos datos referentes a la eliminación de URLs, como información de los usuarios o de las páginas web a eliminar. Parece ser que, debido a restricciones de uso remoto de la Base de Datos, no se podía acceder a la información contenida en dichas tablas. Este no es el único caso en que Google utiliza mySQL para sus herramientas, y por ejemplo el sistema publicitario AdWords también lo emplea para almacenar datos de anunciantes.

También nos podíamos encontrar con 'config.txt', del cual podemos conocer que:

:: el robot de Google que efectuaba estas labores de comprobación para eliminar páginas web en realidad estaba instalado sobre la ruta '/apps/bin/robots_unittest' del servidor,

:: este robot seguía unos patrones de rastreo contenidos en el directorio '/home/google/googlebot/',

:: se almacenaban datos de rastreo en '/apps/smallcrawl-data',

:: la longitud máxima permitida en las URLs (al menos, de las que se querían eliminar con este método) era de 511 caracteres,

:: la aplicación estaba desarrollada con Java, y utilizando las antiguas clases de conexión con mySQL 'MM.MySQL', además de otras creadas por los ingenieros de Google

:: la clave del administrador de esta Base de Datos era tan sencilla como 'k00k00' (como hemos dicho, restricciones de uso remoto impedían conectar desde servidores externos)

Además de lo curioso que resulta poder ver un poco cómo están programadas las aplicaciones web que viene utilizando Google en producción, para la compañía supone un duro revés el hecho de que alguien pueda acceder de una manera tan evidente a los contenidos de sus servidores. Google está apostando, desde hace unos años, por ofrecer a los usuarios servicios con los cuales éstos pueden gestionar su información personal (correos, búsquedas realizadas, documentos, conversaciones de Mensajería Instantánea, fotografías, ...), además de estar almacenando asimismo datos privados (teléfonos móviles, número de tarjetas bancarias, ...).

Fuente:  http://google.dirson.com/

viernes, 12 de agosto de 2011

Ejecución remota de código en BlackBerry Enterprise Server

BlackBerry ha publicado una nueva actualización para corregir cinco graves vulnerabilidades en BlackBerry Enterprise Server.

Los problemas podrían permitir a un atacante remoto ejecutar código arbitrario mediante imágenes PNG o TIFF especialmente manipuladas. Los CVE de las vulnerabilidades, identificados con una puntuación CVSS de 10.0 (críticos), son: CVE-2010-1205, CVE-2010-3087, CVE-2010-2595, CVE-2011-0192 y CVE-2011-1167. Las vulnerabilidades afectan a dos componentes principalmente: * Servicio de conexión BlackBerry MDS que gestiona las conexiones TCP/IP y HTTP entre aplicaciones BlackBerry, tanto si residen en servidores empresariales, Web o de bases de datos. La vulnerabilidad se activaría al procesar las imágenes TIFF o PNG especialmente manipuladas incluidas en una página web. * Agente BlackBerry Messaging encargado de la gestión del correo electrónico.

El agravante en este caso es que no haría falta la interactuación del usuario, ni siquiera abrir un email, para explotar la vulnerabilidad. El código malicioso se ejecutará automáticamente ya que previamente el agente lo procesa en la recepción y se activa al cargar las imágenes TIFF o PNG especialmente manipuladas. La actualización corrige dichas vulnerabilidades con una nueva versión de la librería 'image.dll' para las ediciones de Enterprise Server afectadas: * BlackBerry Enterprise Server Express versión 5.0.1 a 5.0.3 para Microsoft Exchange * BlackBerry Enterprise Server Express versión 5.0.2 y 5.0.3 para IBM Lotus Domino * BlackBerry Enterprise Server versión 5.0.1 y 5.0.2 para Microsoft Exchange y IBM Lotus Domino * BlackBerry Enterprise Server versión 5.0.3 para Microsoft Exchange y IBM Lotus Domino * BlackBerry Enterprise Server versión 4.1.7 para Novell GroupWise * BlackBerry Enterprise Server versión 5.0.1 para Novell GroupWise Dada la diversidad de versiones y sistemas de correo afectados (Microsoft Exchange, IBM Lotus Domino y Novell GroupWise), se recomienda consultar el aviso publicado en: http://btsc.webapps.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB27244 y descargar la actualización correspondiente.

lunes, 8 de agosto de 2011

Hackear equipos a distancia con el móvil

¿Una aplicación Android que permite Hackear los diferentes equipos de su entorno y mediante la pulsación de un botón? Pues sí, el artífice de este hito es Itzhak Avraham (Zuk, para los amigos) y ha sido su empresa, Zimperium, la que acaba de presentar al mundo Android Network Toolkit. Esta herramienta -también conocida como "Anti"- busca en una red WiFi determinada los equipos conectados y sus posibles vulnerabilidades, e incluso es capaz de llegar a controlar un PC actuando como un troyano. Su táctica es tan sencilla como eficaz: busca a su alrededor sistemas con softwares no actualizados y por extensión, con sus conocidas brechas en la seguridad al descubierto, en una maniobra que el propio Zuk ha bautizado como "herramienta de penetración para las masas". Esta herramienta estará disponible en Android Market de forma totalmente gratuita para el gran público esta misma semana, aunque habrá una versión corporativa de pago. Si no tienes tu equipo actualizado con la última versión de firmware de la casa, quedas avisado...


jueves, 28 de julio de 2011

Samsung Galaxy S2 (Mi nueva Adquisición).

Bueno, he de decir que a raiz de mi anterior articulo en el cual hable de la Blackberry 8520 he decido escribir la 2º-Parte, en este caso el móvil elegido (llevo menos de una semana con el) es el Samsung Galaxy S2, una maravilla tecnológica que en breves palabras analizare en este pequeño pero conciso y revelador articulo.

¿Porque me decidí por este Smartphone y no por otro como por ejemplo el Iphone 4?.

1º- El sistema operativo corre bajo Android en su versión 2.3.3 Gingerbread (Actualmente 2.3.5 desde Kies).

2º- Tanto la camara que lleva incorporada (8Mpx) como los vídeos que puede hacer son de gran calidad (1920x1080 píxeles) Full-Hd.

3º- Procesador Dual-core a 1.2Mhz, el móvil prácticamente vuela.

4º- Pantalla SUPER AMOLED Plus de 4,3'' (Una maravilla, solo se puede explicar si lo has tenido en tus manos).

5º- Formato ultrafino de 8,49 mm (Para lo grande que es pesa muy poco, poquísimo).

6º- Memoria interna Usb de 16Gb, ademas puedes añadir una memoria SD por si esos 16Gb te parecen pocos ;-).

7º- Conectitividad:
Wi-Fi a/b/g/n
Bluetooth v3.0
USB v2.0

Añadidos---> Por supuesto tiene GPS y otras muchas cosas mas que podréis examinar y estudiar en este enlace:

http://www.samsung.com/es/experience/galaxys2/feature.html

Saludos, disfrutad y sacarle jugo a este terminal porque tiene mucho que ofrecer.

viernes, 3 de junio de 2011

Blackberry 8520 curve ¡¡NO GRACIAS, ES UNA MIERDA¡¡.


Bueno como bien digo en el titulo de este post ¡¡Blackberry NO GRACIASS¡¡.

1-Es inestable y complicado de utilizar.

2- El App World no vale para nada puesto que el 90% de sus aplicaciones son de pago.

3- Aplicaciones que en cualquier móvil vendrían por defecto como por ejemplo un lector de pdf, en BB son de pago (podria seguir pero, para que...)

4- Las actualizaciones de software son a peor y no resuelven problemas solo los agudiza ¡¡Vamos que es Inestable al máximo¡¡.

5- Podria llevarme hasta mañana rajando del 8520 curve y de otros BB mas, inclusive los Torch sin embargo ni tengo ganas ni merece la pena, así que cada uno haga sus propias pruebas de concepto y después...en fin.

¡¡Blackberry NOOO GRACIASSSS¡¡.

jueves, 31 de marzo de 2011

Actualización del kernel para Ubuntu 10.10 y 10.04


La ampliamente utilizada distribución Ubuntu ha publicado un lote de
parches para el kernel que corrige un total de 57 vulnerabilidades
conocidas en su mayoría en 2010.

A continuación se detallan las de mayor gravedad.

CVE-2010-2954
Existe un fallo en la función irda_bind del archivo net/irda/af_irda.c
a la hora de liberar ciertos objetos que podría llegar a causar una
referencia a puntero nulo. Esto podría ser aprovechado por un atacante
local para provocar una denegación de servicio y potencialmente elevar
privilegios a través del enlace de un socket AF_IRDA y forzando un
error.

CVE-2010-2960
Existe un fallo en la función keyctl_session_to_parent del archivo
security/keys/keyctl.c que podría llegar a causar una referencia a
puntero nulo. Esto podría ser aprovechado por un atacante local para
provocar una denegación de servicio y potencialmente elevar privilegios
a través si llama a la función keyctl con KEYCTL_SESSION_TO_PARENT

CVE-2010-2962
Existe un error en las funciones 'i915_gem_pread_ioctl' y
'i915_gem_pwrite_ioct' de '/drivers/gpu/drm/i915/i915_gem.c' al no
comprobar las direcciones de destino durante copiados de memoria. Esto
podría ser aprovechado por un atacante local para elevar privilegios a
través de vectores no especificados.

CVE-2010-2963
Existe un error en la llamada a 'copy_from_user' localizada en
'drivers/media/video/v4l2-compat-ioctl32.c' que no comprueba la memoria
de destino. Esto podría ser aprovechado por un atacante local que tenga
acceso al dispositivo v4l para escribir en una parte de kernel aleatoria
y elevar privilegios.

CVE-2010-3080
Existen varios errores de dereferencia a memoria liberada y doble
liberación de memoria en la función 'snd_seq_oss_open' en
'sound/core/seq/oss/seq_oss_init.c'. Esto podría ser aprovechado por un
atacante local para ejecutar código arbitrario a través de vectores no
especificados.

CVE-2010-3084
Existe un error en la función 'niu_get_ethtool_tcam_all' que provoca un
desbordamiento de memoria intermedia basado en pila. Esto podría ser
aprovechado por un atacante local para causar una denegación de servicio
y posiblemente ejecutar código arbitrario con privilegios elevados.

CVE-2010-3442
Existe un error de desbordamiento de entero en la función 'snd_ctl_new'
de 'sound/core/control.c'. Un atacante local podría causar una
denegación de servicio y potencialmente elevar privilegios a través de
vectores no especificados. El atacante debe tener permiso de escritura
sobre el dispositivo '/dev/snd/controlC*'.

CVE-2010-3848
Existe un desbordamiento de memoria intermedia basado en pila en el
protocolo Econet. Esto podría ser aprovechado por un atacante local para
causar una denegación de servicio y potencialmente elevar privilegios a
través de un valor muy alto en 'msg->msgiovlen'.

CVE-2010-3865
Existe un error de desbordamiento de entero en la función
'rds_rdma_pages' de 'net/rds/rdma.c'. esto podría ser aprovechado
por un atacante local para elevar privilegios a través de una
llamada especialmente manipulada a esta función.

CVE-2010-3904
Existe un error al copiar memoria en el protocolo RDS. Esto podría ser
aprovechado por un atacante local para elevar privilegios a través de
una conexión RDS especialmente diseñada.

CVE-2010-4527
Existe un error de comprobación de límites en la función
'load_mixer_volumes' localizada en 'sound/oss/soundcard.c' que podría
provocar un desbordamiento de memoria intermedia. Esto podría ser
aprovechador por un atacante local para ejecutar código arbitrario, y
potencialmente, elevar privilegios a través de una llamada a la función
'SOUND_MIXER_SETLEVELS' especialmente manipulada.

Se recomienda actualizar mediante la herramienta apt-get.

Fuente: www.Hispasec.com

viernes, 11 de marzo de 2011

Los peligros de tener la red wifi mal protegida.

Los peligros de tener la red Wifi abierta o mal protegida (como por ejemplo decidir encriptarla con el protocolo Web) son muchos y variados.

Hay muchas personas que piensan que lo único que puede pasarles es que les roben parte de su banda ancha y por ende que su conexión sufra una perdida considerable de velocidad dependiendo de lo que haga el intruso en su red, y tienen razón en eso pero son muchos mas los peligros a los que se exponen muchos Internautas que no protegen como es debido su red Wifi entre ellos podemos nombrar y a vote pronto -La usurpación de identidad- ¿Que?, ¿Como es posible eso?, pues es tan sencillo como el hecho de que tu ISP te asigna una direccion IP externa del tipo 81.xxx.xxx.xxx y esa dirección en un espacio de tiempo determinado es tuya y solo tuya y todo lo que se haga y se deje de hacer desde ella repercutirá en el "dueño" de dicha IP, para que nos entendamos ¿Imaginad que a alguien se le ocurre subir pornografía no legal o hace intentos o incluso llega a Hackear un server desde tu linea?, ¿A donde creéis que ira la Policía primero antes de que todo se aclare (si se llegase a aclarar)¡¡si¡¡, exacto irían directamente a tu casa puesto que supuestamente desde alli se cometió el supuesto delito. Este ejemplo es solo uno de muchos que podría exponer aqui sin embargo pienso que basta para el que quiera de verdad concienciarse.

Una imagen dice mucho, ademas y por si fuera poco el dueño de este Router a dejado el password que venia por defecto ¿Mas Facil?.



lunes, 28 de febrero de 2011

Bug en Ubuntu 10.10 tarjeta Wifi Atheros AR9285

Resulta que hara poco me hize de un portatil de gama media-alta (un Asus) el cual lleva una tarjeta Wifi Atheros AR9285 la tarjeta funciona perfectamente en Windows 7 y otros sistemas sin embargo en Ubuntu no ¿porque? pues al principio estaba algo desconcertado pero en cuanto entanto me puse a buscar di con el problema del porque se desconectaba y reconectaba a Internet en espacion muy breves de tiempo, este es el link del bug reconocido en los Foros de Ubuntu.



Bueno me ha tocado a mi el tener esta tarjeta y el que me guste Ubuntu, en fin espero que pronto se arregle sin tener que compilar otro Kernel o tener que esperar a una nueva version de la distro de este S.O.

Saludos.

martes, 15 de febrero de 2011

Microsoft lanzara el SP1 para Windows 7 y Server 2008 r2 el 22 de Febrero.

Por medio de blog oficial del equipo de Windows, se ha anunciado que la versión final (RTM) del primer paquete de servicios para Windows 7 y Windows Server 2008 R2 estará disponible para todo el mundo a partir del próximo 22 de febrero.

Windows 7 SP1 y Server 2008 R2 SP1 cuentan con algunas correcciones menores e incluyen todas las actualizaciones de seguridad, parches y mejoras que se han lanzado hasta el momento a través del sistema Windows Update.

Para los usuarios de Windows 7 también se implementarán dos características que actualmente sólo están disponibles en Windows Server: Dynamic Memory y RemoteFx. Ambas tienen la finalidad de mejorar la experiencia de virtualización de escritorio mediante la optimización del uso de memoria y el rendimiento gráfico.

Los fabricantes y usuarios suscritos a MSDN y TechNet tendrán la posibilidad de descargar el SP1 a partir del 16 de febrero, pero no será hasta el día 22 cuando la actualización esté disponible para el público en general desde Windows Update.


Fuente: http://www.opensecurity.es/microsoft-lanzara-el-sp1-para-windows-7-y-server-2008-r2-el-22-de-febrero/

sábado, 15 de enero de 2011

Crakean contraseñas WPA con cloud computing.

Un alemán ha conseguido, echando mano de la computación en la nube que ofrece Amazon en régimen de alquiler, obtener por fuerza bruta y en unos pocos minutos la contraseña de una red Wi-Fi cifrada con el protocolo WPA, demostrando que es bastante más fácil que lo que se cree.

El criptoanalista, un alemán llamado Thomas Roth, ha desarrollado un software capaz de romper una protección WPA-PSK de una red Wi-Fi por fuerza bruta. Es decir, ir probando una a una todas las posibles claves sin ningún orden preestablecido.

Lo que con un ordenador doméstico tomaría muchos años en poderse hacer, o que costaría muchos miles de euros en hardware para tener una suficiente capacidad de computación, Roth lo obtuvo mediante el servicio Elastic Compute Cloud de Amazon Web Services, que alquila a particulares y empresas centros de cálculo de gran potencia, a un precio mucho más asequibles (unos 28 centavos de dólar cada minuto según la fuente de la noticia).

En un primer intento dio con la contraseña correcta en tan sólo 20 minutos, pero tras una posterior depuración y optimizado del código, en una segunda vez únicamente tardó 6 minutos en hackear la misma red inalámbrica a un ritmo de unas 400.000 contraseñas por segundo.

Tras conocerse que se habían utilizado sus servidores para esta tarea, desde Amazon han salido al paso diciendo que es bueno ver una prueba que revela que la seguridad de las redes inalámbricas debe mejorarse, a la vez que recalca que el empleo de sus servicios de computación en la nube para estos fines es algo que no cae dentro de la política de uso aceptable del servicio si se hace con propósitos malintencionados.

El software utilizado se distribuirá después de la conferencia Black Hat este mes en Washington DC a la que asistirá Roth. La intención del autor no es facilitar el hackeo, sino para forzar un cambio en la percepción de seguridad de los administradores de redes inalambrica.

Fuente: http://bandaancha.eu/articulo/7681/revientan-facilmente-contrasena-wpa-ayuda-cloud-computing




Rapidshare y Megaupload defienden su servicio.

Megaupload y Rapidshare se han rebelado contra algunos organismos que acusan a los dos portales de fomentar la piratería a través de su servicio de descargas. Según las dos empresas, "Google o Yahoo son las empresas que mayor índice de contenidos pirata incluyen entre su oferta y no están siendo acosadas como nosotros".

La primera en responder ha sido Rapidshare, hace unos días la compañía anunció que pondría una demanda contra la empresa MarkMonitor por difamación, ya que alegaban que el portal de descargas era el paraíso de la piratería digital.

Según El Economista, Megaupload también se ha plantado contra la industria respondiendo a las acusaciones de diferentes organismos públicos y sociedades de gestión de derechos de autor. El conocidísimo portal denunció ayer el fuerte acoso al que está siendo sometidos y recordó que la responsabilidad de los ficheros es siempre del usuario.

"Nosotros ofrecemos conectividad entre los usuarios finales y la capacidad de almacenar en la nube, pero no el contenido que allí se sube (como por ejemplo los proveedores de ADSL o los vendedores de disco duro)". Sería igual que responsabilizar a un operador porque a través de sus redes circulan los contenidos.

Asi mismo, ambos portales aseguran que llevan a cabo una estrecha colaboración con los "titulares de los derechos y la autoridad", a los que proporcionan todo tipo de accesos para poder llevar a cabo sus trabajos.

La Ley francesa multiplica el uso de Rapidshare o Megaupload

La polémica ley antidescargas aprobada en Francia ha disparado el uso de este tipo de servicios de descarga y por ello la industria carga ahora contra Rapidshare o Megaupload. Se trata de una alternativa frente al P2P donde los usuarios pueden seguir compartiendo todo tipo de ficheros.

Fuente: http://www.adslzone.net/article5262-rapidshare-y-megaupload-en-pie-de-guerra-para-defender-su-servicio.html