viernes, julio 30, 2010

Resumen de Noticias: 26 a 30 de julio

Más noticias noticiosas….

- Mozilla lanza la versión 3.6.8 debido a un error crítico de vulnerabilidad en el navegador

o http://www.opensecurity.es/mozilla-relanza-firefox-3-6-8-para-cerrar-una-vulnerabilidad-critica/

- Cisco ha anunciado la existencia de una vulnerabilidad en Cisco Content Delivery System (CDS), y que podría permitir a un atacante conseguir acceso no autorizado a archivos arbitrarios de los sistemas afectados… (http://www.hispasec.com/unaaldia/4289 )

- En la Revista Linux+ del mes de julio de descarga gratis se puede ver un artículo de Metasploitable (de los creadores de Metasploit) que es un entorno de entrenamiento de Seguridad Informática.

- Vamos a escuchar llamadas por móvil…. http://blog.segu-info.com.ar/2010/07/software-para-hackear-redes-gsm-podria.html#axzz0un0zFdcF

- Nueva versión 7.0 de TrueCrypt

- Microsoft Security Essentials' New Beta Increases Protection on a First-Come, First-Serve Basis

- Estados Unidos ha hecho legal el poder rippear DVDs (es decir, pasar los contenidos, protegidos bajo DRM, a un archivo de video en tu computadora), hacerle jailbreak a un teléfono (especialmente el iPhone) y liberarlos, aunque no haya acabado el contrato.

- No cON Name es un congreso de Seguridad y una de las primeras y más importantes reuniones de hacking que se han celebrado. Su última edición fue en Palma de Mallorca en el año 2006, pero este año se celebra en Barcelona 20 y 21 de Octubre. Inscripción al congreso y las formaciones: Desde el 15 de Agosto. La entrada para el CONGRESO será de 20 euros y para las formaciones será diferente dependiendo del Formador….

- El Supremo revoluciona el marco de Protección de Datos en España "no cabe que los Estados miembros impongan mayores restricciones que las previstas por el legislador comunitario", los magistrados concluyen que procede plantear la cuestión prejudicial ante el Tribunal de Justicia de las Comunidades Europeas, cuya resolución podría conllevar la anulación de parte del reglamento de 2007.

- Vulnerabilidad muy grave en QuickTime que permite ejecución de código

- Encontrando el historial de los dispositivos USB se han pinchado en un ordenador con http://www.nirsoft.net/utils/usb_devices_view.html

- INTECO y la AEPD advierten sobre el impacto para la privacidad de la creciente implantación de las etiquetas “RFID” en objetos de uso cotidiano http://www.inteco.es/Prensa/Actualidad_INTECO/guia_RFID_portada en una Guía

- Imaginemos el navegador Firefox ejecutándose dentro de una máquina virtual, un entorno en el que nada de lo que ocurra puede afectar tu ordenador. Es lo que consigue Dell KACE Secure Browser, aislando Firefox en el interior de una "burbuja" segura, privada y a prueba de malware.. o eso es lo que dicen.

- ¿Aparecerá más malware firmado? Lo más probable es que sí. Es un hecho que en la actualidad existen decenas de miles de programas maliciosos firmados. Para más información, sugiero a todos que vean la excelente presentación que Jarno Niemelä dio hace unos meses en el taller CARO, titulada “Si está firmada, está limpia ¿o no?

- Hispasec lanza LapSec viene de "Laptop Securer" y es una herramienta destinada a automatizar los cambios más aconsejables para asegurar Windows en un ordenador portátil, para asegurar un portátil, probablemente lo más eficaz es utilizar TrueCrypt en la partición del sistema. Pero este programa pretende ayudar ahí donde, por cualquier razón, usar TrueCrypt no es posible. (http://blog.hispasec.com/laboratorio/recursos/lapsec_beta.exe )

- Atacando cajeroa automaticos (Researcher shows how to hack ATMs with “Dillinger” tool) http://venturebeat.com/2010/07/28/researcher-shows-how-to-hack-atms-with-dillinger-tool/

- Top Cloud Security Threats Report, es el resultado de un amplio examen de información de expertos en seguridad de 29 empresas, proveedores de soluciones y empresas de consultoría que están expuestos a los entornos cloud más demandados y complejos

miércoles, julio 28, 2010

lunes, julio 26, 2010

Raúl se va del Real Madrid

Hoy es un día triste para todo el madridismo. EL CAPITAN deja el Real Madrid.

Raúl se ha despedido del Real Madrid después de casi 16 años, en los que ha jugado 741 partidos oficiales y ha marcado 323 goles, debutó con el primer equipo el 29 de octubre de 1994.

Aquí os dejo los números de Raúl en el Madrid y con la Selección

sábado, julio 24, 2010

SbD: Solución a la vulnerabilidad "LNK" de Windows mediante Directivas de Restricción de Software

FUSILO INTEGRAMENTE LA ENTRADA DE SbD

Esta entrada detalla cómo aplicar una directiva de restricción de software para evitar la última vulnerabilidad crítica de Windows en todas sus versiones y para la que aún no hay parche. Es una libre adaptación y traducción de la entrada de Didier

Para aplicar la directiva hay que acceder desde el panel de control, herramientas administrativas: Directiva de seguridad Local.

La primera vez que se accede a las Directivas de restricción de software, es necesario crearlas pulsando sobre el botón derecho en esa carpeta.

Posteriormente se añadirá la ruta de los discos duros donde se encuentren ficheros de sistema y que serán excluidos de la directiva. Añadiendo una nueva ruta dentro de las "Reglas adicionales", en el ejemplo el disco es C:

Para evitar la vulnerabilidad, además de los archivos ejecutables EXE, también hay que añadir las librerías DLL. En las propiedades de "Obligatoriedad", seleccionando "Todos los archivos de software"

Por último, se modificará el funcionamiento de listas negras a listas blancas. Dentro de Niveles de Seguridad, en las propiedades de "No permitido": Establecer como predeterminado.

Esta misma directiva podría ser aplicada mediante una GPO en un dominio, de tal forma que todos los equipos de la red queden protegidos de la vulnerabilidad.

Una vez aplicada, será necesario que el usuario vuelva a iniciar sesión para que los cambios tengan efecto.

Publicado por Alejandro Ramos en 01:07

Etiquetas: windows

viernes, julio 23, 2010

Beer Saver… para bebedores mariquitas

beersavers Beer Saver es un tapón en forma de chapa que te permitirá volver a cerrar la botella de cerveza si eres un mariquita y no te la puedes beber de una sentada.

Los tienes en varios colores…

Resumen de Noticias 23/07/2010

Toma ya…. un pequeño resumen….

- FOCA 2.5 Free Manual de Usuario [1 de 6] la FOCA desde que comenzó siendo una herramienta de análisis de metadatos para dibujar una red a partir de los metadatos

- Los PDF se abrirán en una sandbox con Adobe Reader

- Rompen WPA2 de nuevo y esta vez no hay parche

- Securia SGSI es una herramienta integral que cubre el proceso automático de implantación, puesta en funcionamiento, mantenimiento y mejora continua de un Sistema de Gestión de Seguridad de la Información (SGSI) según la norma internacional ISO 27001. Es software libre con licencia GNU y está disponible para plataformas Windows y Linux.

- La nueva variante del Stuxnet vuelve a estar firmada con un certificado válido

- La próxima semana tendrá lugar otra nueva edición de la Conferencia de Seguridad Black Hat en Las Vegas, por la que entre otros se pasará Jeremiah Grossman, el CTO de White Hat Security, quien ya ha anunciado que va a repartir estopa a base de bien a los cuatro principales navegadores web de la actualidad.

- Solución a la vulnerabilidad "LNK" de Windows mediante Directivas de Restricción de Software

Stuxnet: El nombre del ataque

Tal y como ya comentábamos el pasado domingo (Nuevo tipo de troyanos 0 day en Microsoft windows)la nueva variante de Stuxnet (ataque a Windows a través de accesos directos) vuelve a estar firmado con certificado válidos de la empresa: JMicron Technology Corporation.

Los anteriores drivers que hacía uso Stuxnet para su rootkit, estaban firmados digitalmente por Realtek, pero esto ahora ha cambiado.

Para que nos entendamos, el tener un código firmado digitalmente por alguien, significa que sólo ese alguien es el responsable de la programación de dicho código, a no ser claro está que u clave privada haya sido comprometida de alguna forma.

Tanto Realtek como JMicron no han confirmado ni lo uno ni lo otro, por lo que la situación es grave.

Por lo que hemos podido saber el único punto en común que tienen ambas compañías es que comparten oficinas en Hsinchu Science Park, Taiwan…

Por otro lado se nos plantean muchas preguntas:

- ¿De cuántos más certificados válidos dispondrán estos atacantes?

-¿Son seguros los métodos de firmado de código?

- ¿Hasta que punto el tener solo una clave privada para el cifrado de código es seguro?

Mas información en: Segu-Info

martes, julio 20, 2010

Resumen de Noticias: 20/07/2010

No están todas pero si selecciono otras que pueden ser de interés….

 

- " Herramienta para supervisión de seguridad de dispositivo Cisco.

- Canal YouTube de INTECO http://www.youtube.com/intecocert

- Mozilla deshabilita plugin que roba informacion a traves de login: "Mozilla Sniffer”

- Re-enable podremos hacer que nuestro ordenador vuelva a la normalidad cuando lo desinfectamos después de haber tenido virus. Re-enable es una pequeña aplicación para Windows que a través de un menú bastante sencillo nos ayudará a volver a habilitar todas esas opciones que han desaparecido después de una catástrofe vírica… ojo no es mágico pero si útil.

- EEUU adoptará el sistema de historias clínicas electrónicas

- SUMo (Software Update Monitor - ftp://ftp2.kcsoftwares.com/kcsoftwa/files/sumo.exe ) es un programa gratuito, disponible en español y compatible con Windows 2000, XP, Vista y Windows 7, que detecta todos los programas instalados en tu ordenador y comprobará si estos están actualizados a la última versión.

- Una herramienta indirecta de Ingeniería Social… buscador de personas Whoozy.es nos permite encontrar a cualquier persona en las redes sociales (Twitter, linkedin, Facebook…), los buscadores (Google, Yahoo!, Bing, Wikipedia…) o páginas de foto y vídeo (Imágenes, Flickr, Youtube)… no es muy preciso pero con unas cuantas pruebas puedes sacar informacion curiosa…

- Buenas prácticas garantizando la disponibilidad de un sistema

- Descubren una vulnerabilidad en OAuth y OpenId general (DOSBIT.COM). Para explotar la vulnerabilidad se utiliza una técnica llamada Timing Attack, que es un tipo de ataque que intenta comprometer el sistema afectado mediante el análisis del tiempo que tarda la ejecución de algoritmos criptográficos

domingo, julio 18, 2010

Una nueva tecnología permite detectar la mentira a través de los ojos

Un grupo de investigadores de la Universidad de Utah,  ha podido determinar una técnica basada en los ojos para detectar en ellos, la mentira. Los científicos han desarrollado una tecnología que rastrea los movimientos de los ojos para reconocer cuando alguien miente.

Esto será muy valioso para aquellos que ligan en bares… ¡¡ cuando tu dices no tus ojos dicen si !!

Más información: La Flecha

Flipper USB… si es que se veía venir

flipperusb1La probabilidad de que tengas un USB en la mano y lo pinches del revés, a ciegas en un puerto USB de tu ordenador es del 100%, pero con Flipper USB esto se va a acabar… lo que todavía no entiendo como ningún fabricante de puertos hembra USB no se le había ocurrido esto… ¡¡¡ poder pinchar el USB según lo tengas en la mano!!!

Eso si no se puede hablar de precios porque la página web son 10 fotos escaneadas de la publicidad en papel…

Nuevo tipo de troyanos 0 day en Microsoft Windows

En los últimos días, se ha descubierto un nuevo ataque contra Windows, esto no es nuevo, puesto que Microsoft es atacada todos los días y a todas horas, lo curioso es que el ataque se produce con una nueva técnica muy novesosa que aprovecha una vulnerabilidad previamente desconocida en los ficheros LNK (Accesos directos).

El método utilizado "revolucionario" básicamente consiste en que elude todas las medidas que se toman habitualmente en la desactivación de AutoRun y lo que permite ejecutarse bajo cualquier circunstancia cuando se inserta una memoria USB extraíble, pero además, y aquí está lo "peligroso y novedoso" es que el troyano ha sido firmado digitalmente por una compañía legítima (Realtek).

Más información: http://www.hispasec.com/unaaldia/4283

viernes, julio 16, 2010

Fabrican un Optimus Prime de 10 metros con chatarra, en medio de Pekín

Fabrican un Optimus Prime de 10 metros con chatarra, en medio de Pekín: "

Filed under:


No importa que Michael Bay pretenda hacer una súper-película 3D de los Transformers, porque no hay nada como tener al jefe de los Autobots presente en vivo y en directo. Este Optimus Prime tiene una altura de 10 metros, y fue levantado con 10.108 partes recicladas de automóviles en pleno Pekín (de hecho, en la foto se ve con el estadio Nido de Pájaro de fondo). Impresionante, sí, pero ahora toca enseñarle a caminar.



[Vía Technabob]
Read Permalink Email this Comments



"

miércoles, julio 14, 2010

Resumen de noticias… 14/07/2010

Hola amiguitos…. como no tengo tiempo para postear artículos completos… de vez en cuando voy a poner una serie de listas con artículos y enlaces a otros blogs de gente que si que tiene tiempo para postear en condiciones:

Bitcoin: una red de dinero digital P2P basado en criptografía

Leo a través de Kriptópolis que existe una red de dinero digital llamada Bitcoin , lo curioso del tema es que es una red P2P basada en el uso de criptografía (Bitcoin P2P Cryptocurrency).

A mi entender es que el dinero virtual ya existe… para ello están las tarjetas de crédito… pero a diferencia de este sistema de créditos es que no es anónimo… al final si los usuarios dan valor a las Bitcoins, tendrán valor… recordemos que con el dinerito virtual del WoW se compran y se venden todo tipo de objetos… en el mundo virtual y el real, pero esta noticia me ha hecho mucha gracia..

Bitcoin es open source si queréis podéis pasaros por SourceForge, es libre, gratuito y anónimo...

Para participar de la red, hay que hacer 2 cosas muy sencillas:

- Descargar el cliente (Windows, Linux, OS/X).

- Comprar Bitcoins (฿), aquí es donde entra el dinero real.

La compra la puedes realizar a alguien que ya los tenga, o puedes venderles algo y aceptar Bitcoins como pago, o convertirse en un nodo del sistema y generar Bitcoins propios. Una vez que estás forrado de dinero electrónico, te lo puedes gastar en empresas que lo acepten como medio de pago o hacer transacciones entre particulares… sin ningún tipo de intermediarios.

martes, julio 13, 2010

Final Mundial 2010 en Lego

Video obtenido de la web de The Guardian...

FINAL: Holanda 0 - España 1







lunes, julio 12, 2010

Resaca Mundialista: ¡¡¡ VIVA ESPAÑA !!!

Hoy… día D+1 en el que el mundo futbolístico ya no es lo mismo… esperemos que lo que el fútbol ha unido no lo separen los políticos de turno… hoy es uno de los pocos días en los que puedes salir a la calle y gritar: ¡¡¡ VIVA ESPAÑA!!! y nadie te tachará, ni de franquista, ni de ultraderecha…  pero el mundo real sigue siendo lo mismo… por lo que mañana o pasado ya no lo podrás hacer… así que aprovecha el sentimiento nacional y proclama a los 4 vientos:

 

¡¡¡ QUE VIVA ESPAÑA !!!

viernes, julio 02, 2010

Ciberseguridad en España: una propuesta para su gestión (ARI)

header_2 El señor Enrique Fojón, amigo mío desde hace tiempo, acaba de publicar junto a Ángel F. Sanz Villalba un artículo muy interesante en El Real Instituto Elcano llamado Ciberseguridad en España: una propuesta para su gestión (ARI).

Este artículo nos da luz en cuanto al estado del arte de la ciberseguridad en España y propone una serie de pasos que se deberían llevar a cabo para su gestión.

Si leemos el artículo con detenimiento podremos disfrutar del mismo y de paso darnos un baño de conocimiento, ya que el análisis de la situación que hacen de España es (a mi entender) bastante claro y conciso…

En mi opinión somos pocos, trabajamos mucho, pero no estamos suficientemente coordinados, no disponemos de una estrategia común, (una estrategia nacional sería la releche) para defender nuestro ciberespacio.

Como dicen en el blog de Auriatic, “¿Para cuando una estrategia nacional en materia de ciberseguridad?”

jueves, julio 01, 2010

De vuelta al cole….

Hola a todos, hace mucho tiempo que no escribo nada, y entre otras cosas es que no tengo tiempo ni para leer las noticias noticiosas que alimentaban este blogggggggggg.

El tema es que empiezo a entender al primo Zorlor, cuando me decía que de donde sacaba todo el tiempo para trabajar en varios sitios, mantener el blog, ver 26 series de TV y de vez en cuando ir a cenar con los amigotes… eso era porque no tenia niños… ahora con la “pequeña bestia” en casa, y los micro y macro proyectos en los trabajos… si que no tengo tiempo para nada.

En estos meses de inactividad bloguera y entre otras cosas, he sido padre, he cambiado de casa, he acabado con un curso de 208 horas de gestión, he acabado de ver Lost, Chuck… y prometo durante el verano voy a escribir noticias noticiosas… y volver a resucitar “esta porquería de blog”

iPhone: Seguridad antirootkits y antivirus en iPhoneOS

Antes de seguir solo comentar que tenemos que descargar unas cuantas aplicaciones del Cydia:

mobile terminal, adv-cmds, sed, grep, network-cmds, Gawk y wget

El resto lo dejo a vuestra discreción… ya que el artículo está FUSILADO COMPLETAMENTE DE Security by Default

---------------------------

¡Hola!, antes de nada me gustaría agradecer a SbD el permitirme escribir este artículo, es todo un placer por mi parte.

Sin más, vamos a tratar la seguridad en los iPhone, iPod Touch, iPad y futuros iGadgets en los que esté funcionando iPhoneOS a los que se les haya aplicado Jailbreak. Por un lado, hacer Jailbreak hace más inseguro al dispositivo (instalación de software no oficial, servicio SSH escuchando ...), pero por otro lado nos permite tener control total sobre él.

Primero vamos a implantar seguridad básica, y luego vamos a pasar al artículo en sí.

Implantar seguridad básica significa cambiar la contraseña por defecto de root para evitar intrusiones típicas (virus rastreando en busca de dispositivos configurados por defecto para entrar por SSH e instalarse).

Abrir Mobile Terminal (disponible en Cydia) para poder acceder a la terminal de comandos, y ejecutar las sentencias:

su

(password alpine por defecto)

passwd

(y la cambiáis por la que queráis)

Esto es lo normal, lo básico. Pero, ¿y si queremos más? Un dispositivo con Jailbreak es, al fin y al cabo, una máquina Unix-like a la cual podemos instalar (vía Cydia) los comandos típicos. Si a esto le sumamos que tenemos un compilador de C (además de algunos lenguajes interpretados), no sería mala idea portar aplicaciones y adaptarlas, e incluso programar nuevas aplicaciones por nuestra cuenta.

Pues este es el cuerpo de artículo, explicar y compartir algunas aplicaciones (dos portadas, una nueva) para iPhoneOS orientadas a protección antirootkits y antimalware. He metido todas en un pack, al final del artículo tenéis la descarga y el modo de instalación (muy sencillo, y desde terminal).

Antes de empezar, decir que para que funcionen adecuadamente necesitaremos usar estas aplicaciones con privilegios de root.

- Unhide

Una aplicación de la que creo que no hace falta hablar mucho aquí. Permite descubrir procesos y puertos TCP/UDP ocultos por rootkits / LKMs o cualquier otra técnica de ocultación.

Al estar escrita en C sólo ha habido que modificar los comandos del sistema que usa, y una función. Encaja muy bien en el sistema, es una herramienta bastante portable. El código fuente está incluido en la descarga, ya que ha sido modificado para poder adaptarlo.

Requiere descargar los siguientes paquetes de Cydia -> adv-cmds, sed, grep, network-cmds y Gawk. (Es posible que para encontrarlos tengáis que quitar el filtro de paquetes, ponedlo como Developers).

El uso es muy sencillo, para buscar procesos ocultos:

./unhide sys

Para buscar puertos:

./unhide-tcp



- Chkrootkit

Una herramienta que busca de forma local rootkits conocidos, strings sospechosas, comportamientos extraños del sistema (interfaz en modo promiscuo por ejemplo), etc ... Escrita también en C, en este caso el código no se incluye ya que no se ha modificado el original.

Requiere descargar los mismos paquetes que para Unhide (mirar arriba).

El README es muy bueno, y vienen los diferentes modos de uso. El más normal es arrancar el shell script que automatiza un análisis completo.

./chkrootkit

Esto nos analizará todo el sistema de ficheros.


Es una gran herramienta pero no está orientada a iPhoneOS, sino en general a sistemas Unix-like.

Ese era el problema, que no conocía ninguna herramienta orientada a iPhoneOS (a sus virus, a sus problemas de seguridad). Así que a raiz del artículo, he escrito un programa bastante sencillo que pretende ser algo así como un Antivirus diseñado para iPhoneOS. Las soluciones antivirus para este sistema son por ahora inexistentes, o poco conocidas (de forma oficial, en la AppStore no hay ninguna).

- iNovirs (Antivirus para iPhoneOS)

Programa muy sencillo que busca (en cuanto a su base de datos) archivos de virus en el sistema e intenta borrarlos. Está programado en C, y el código está licenciado bajo GNU/GPLv3. La base de datos es texto ASCII, y por lo tanto es personalizable por el usuario. Por defecto detecta y elimina el gusano ikee (variantes A, B, C y D). El código fuente se incluye en la descarga. No requiere ningún comando externo (usa el rm de forma opcional).

No es un software antivirus como tal, ya que no se van a proporcionar actualizaciones. Es una herramienta de ayuda antivirus, y la idea es que sea el propio usuario el que modifique y mantenga la base de datos (si le interesa estar seguro, o ante una infección). La herramienta está hecha just for fun.

He escrito un README en inglés con toda la información sobre cómo mantener la base de datos, los diferentes modos de funcionamiento del programa ... etc.

Tiene tres modos de funcionamiento: scan, normal y aggresive.

./inovirs scan (Busca virus, pero no borra nada).

./inovirs normal (Busca virus, en caso de encontrarlo y que el fichero NO sea delicado lo borra).

./inovirs aggresive (Busca y elimina todos los ficheros de virus encontrados, puede dañar algún componente del sistema).

iNovirs detecta si el fichero es delicado o no en función de lo que ponga en la base de datos (cada campo tiene -> nombre de virus:dirección del fichero del virus:acción a realizar).

Aquí está la ayuda:

Escaneamos en busca de virus (modo scan) y no encuentra nada.

Simulamos que estamos infectados y volvemos a ejecutar (modo scan). Vemos que encuentra el virus y nos avisa, pero no desinfecta.

Volvemos a lanzarlo para desinfectar (modo normal), lo que nos eliminará el virus del sistema.

Estos tres programas están metidos en un paquete .tar, subido al repositorio de software. Para obtenerlos vamos a abrir la terminal, y vamos a descargar el paquete con Wget (disponible en Cydia).

wget http://sbdtools.googlecode.com/files/iphone-norootk.tar

Una vez descargado sólo hay que descomprimir.

tar -xvf iphone-norootk.tar

Tendréis la carpeta iphone-norootk a la que podéis moveros, y dentro estarán las tres herramientas en sus carpetas correspondientes.

Hasta aquí el artículo. Escrito por Alberto Ortega Llamas