Archivos para febrero, 2007

Mañana 1 de marzo, día sin móvil

Publicado: 28 febrero, 2007 en Sin categoría

Igual que un voto cuenta aunque muchos prefieran quedarse en casa, cada móvil apagado mañana es importante para hacer notar a nuestras operadoras de telefonía sin cables que esto no es una broma. Las tarifas que van a aplicar, salvo Yoigo que orgullosamente ha lanzado una campaña informativa, tampoco son para reirse:

  • Nos suben el establecimiento de llamada de 12 a 15 céntimos ni más ni menos que un 25%. Establecimiento que ni siguiera existe en otros países europeos.
  • Suben el precio por minuto entre un 15 y un 20%.

En detalle, aquí tienes a Movistar, Vodafone y Orange lo que pretenden hacer. ¡No hay que usar la mensajería móvil para comunicar esta iniciativa!. Basta con una cadena de correos electrónicos hoy mismo. Eres capaz, es sólo un día. Por todos, por ti.

Web organizadora: http://www.boicot.es.kz/


LA COMPAÑÍA NIEGA QUE SE HAYAN PRODUCIDO ATAQUES

Microsoft está investigando dos errores descubiertos la semana pasada en su Internet Explorer 7 y el nuevo sistema operativo Windows Vista, anunció la empresa.

Aunque los errores no se consideran como de alto riesgo, son relevantes porque afectan a la última versión del explorador de Internet del gigante informático y su flamante sistema operativo Vista.

Microsoft ha asegurado que Vista, a la venta en la versión para usuarios particulares desde el mes de enero, es el ‘software’ más seguro que ha diseñado nunca.

Sin embargo, los errores recién descubiertos podrían permitir que los atacantes se hicieran con información delicada almacenada en el ordenador, como contraseñas, según CNET News.

Por el momento, ninguno de los errores ha sido utilizado para atacar sistemas informáticos, según dijeron portavoces de la multinacional.


Paraguas, linternas, navajas suizas… miles de objetos amontonados en un deposito de Pensilvania y confiscados por los servicios de seguridad de los Aeropuertos serán subastados en Ebay.


El portavoz del servicio de excedentes del Estado de Pensilvania explica que en “su” almacén se amontan objetos de una docena de aeropuertos como los de JFK y La Guardia de NY, Bostón, Filadelfia y Siracusa, entre otros.

Los objetos pueden ser de cualquier clase. Llegan en contenedores de 200 litros y sin clasificar.

Cada mes llegan a ese almacén unas dos toneladas de mercancías. Son clasificados, fotografiados y etiquetados. Tras este proceso, los productos se ponen a la venta en Ebay..

“Vendemos entre el 96 y el 98% de todos los objetos que recibimos”, dice el funcionario gubernamental.

Con la entrada de nuevas normas de seguridad en los aeropuertos se disparó también la cantidad de productos confiscados convirtiendo ese almacén en un autentico negocio.

“El programa que fue puesto en marcha en junio del 2004 tenia claro que debía ser rentable”, confirma el funcionario.

En el almacén se puede encontrar de todo. Además de los objetos peligrosos o aparentemente peligrosos (por ejemplo una botella de perfume en forma de granada de mano), encontramos cinturones, linternas, paraguas, objetos turísticos como imitaciones de armas (espadas, pistolas, flechas…).

Tampoco faltan las armas de verdad. Uno de los más sorprendentes es una pistola semiautomática del calibre 40 que no podrá ser vendida en eBay por las normas de ese sitio.

Hasta el momento el programa ya lleva ingresados unos 360.000 dólares netos procedentes de las ventas en eBay (descontada ya la comisión del portal de subastas).

Los beneficios, descontando el coste de funcionamiento del almacén, son destinados a programas sociales del Estado.

El almacén recoge un pequeño porcentaje del volumen total de objetos confiscados.

Según la Agencia de Seguridad del Transporte (organismo federal que vela por la seguridad en los aeropuertos) unos 13,7 millones de objetos son confiscados anualmente en los aeropuertos. Todo ello sin contar con las miles de botellas de líquidos (colonias, bebidas alcohólicas..), geles y cremas que son retenidos desde mediados del pasado año. Hasta ahora estos objetos iban destinados a la basura pero con el éxito del almacén es posible que las autoridades piensen en darles otra destinación.

Así que ya sabeis, si volais a E.E.U.U. y os confiscan algún objeto, quizás podais recuperarlo en Ebay.


Aunque la decisión puede parecer surrealista, la historia es cien por cien verídica.

China vuelve a sorprender al mundo. Fumin, un pueblo situado en el sur del país, ha tomado una decisión surrealista (incluso bastante triste); para ahorrarse el esfuerzo y el dinero de reforestar una de sus montañas, que se encontraba muy deteriorada por las actividades mineras, ha decidido pintarla de verde en lugar de plantar árboles.

La montaña, ahora pintada de verde, había sido durante siete años una cantera de piedras. A causa de este hecho, se arrasaron mil metros cuadrados de una de sus laderas. Los vecinos consiguieron cerrar la cantera por el ruido y el polvo que provocaba. Estos hechos datan de antes de verano del 2006. En julio de este mismo año, una decena de personas del pueblo lograron pintar, tras 45 días de trabajo, la antigua cantera de un color verde metálico.

Aunque el hecho es antiguo, no se sabía de su existencia hasta esta semana, que aparecieron las fotos en varios diarios de las grandes ciudades chinas. Tanto la prensa provincial como la prensa nacional han considerado la idea de pintar una montaña de verde como una idea inútil y fea, a diferencia de los vecinos de Furmin, que consideran que el paisaje ahora es mucho más bonito. Para gustos colores.


Como comentaba ayer, hoy se ha publicado el nuevo sistema de validación de Microsoft (Windows Genuine Advantage, también conocido como WGA).
 
El nuevo programa antipiratería de Microsoft habría de poner fin a la circulación de copias ilegales de Windows. A un día del lanzamiento del programa, la protección había sido burlada por crackers.
 
Microsoft informó la víspera sobre su nuevo programa Windows Genuine Advantage, orientado a motivar a los usuarios de copias pirateadas de su sistema operativo Windows a instalar versiones legales. La iniciativa implica un proceso de verificación en línea mediante una herramienta que comprobaría que el PC tuviera instalada una versión legal del sistema operativo. Los usuarios con copias pirateadas no tendrían la posibilidad de instalar actualizaciones del sistema.
 
Sin embargo, a sólo 24 horas del lanzamiento de Windows Genuine Advantage System ya se tenían noticias de crackers que habían logrado vulnerar el código necesario para realizar la verificación en línea.
 
A continuación, puede verse una prueba de concepto sobre este tema
 
Se presenta a modo de Prueba de Concepto como Vulnerar dicha Validación
 
1. Eliminando la notificacion de originalidad de Windows
 
Si un cliente instala la herramienta "Windows Genuine Advantage Notifications", bien sea automáticamente o por otro medio, siguiendo los siguientes pasos se eliminará dicha notificacion que aparece cada vez que reinicia el PC.
 
1. Baja el siguiente archivo RemoveWGA 1.1 
 
2. Ejecuta la herramienta RemoveWGA.exe y sigue los pasos
 
3. Reinicia el PC para que se borren los archivos causantes de dicha notificacion
 
4. Listo, el sistema quedará libre de la Notificacion del WGA  
 
Se recomienda que apartir de ahora verifique manualmente las actualizaciones y evite a toda costa la instalacion de futuras herramientas WGA (Herramienta de notificación del Programa de Ventajas de Windows Genuino). Se recomienda desactivar Actualizaciones Automaticas (en el Panel de Control de Windows) y mas bien utilizar el sitio http://www.windowsupdate.com seleccionando las actualizaciones manualmente.
 
2. Reemplazar una DLL para evitar la validación del WGA
 
Sistema Operativo: Windows XP, XP SP1, XP SP2
Permite descargar desde Windows Update? :  SI
Permite descargar desde el centro de Descargas Microsoft? :  SI
 
Deberá tener instalada la ultima version de WGA desde la siguiente opcion (si ya tienes la 1.5.723.1, ve al siguiente paso 1):
 
Instalar el control Activex al realizar la validacion de Windows:  
 
Entra a: Windows Validation Program
Una vez allí, presiona el boton "Validar ahora", el sistema verificará la versión de la DLL y si no es la mas reciente, pedirá instalar la nueva versión.
 
Una vez tengas instalado el control ActiveX anterior, continua con el siguiente paso.
 
1. Descargue el siguiente archivo:
 
LegitCheckControl.dll-v1.5.723.1-Dic-2006.zip    (NOTA: No usen gestores de descarga como Download Accelerator para descargar, usen el que trae el navegador o tendran problemas)
 
2. Cierre todas las ventanas del Internet Explorer que tenga abiertas.
 
3. Abra el archivo ZIP descargado y descomprímalo, copie los archivos que contiene a la siguiente carpeta:
 
C:\Windows\System32\
 
Reemplace los archivos existentes. (C:\ es la unidad donde Windows normalmente está instalado)
 
4. Listo, a partir de ahora Windows Update y el Centro de Descargas Microsoft NO validará Windows.

 
La compañía denuncia que España supera en diez puntos la media europea


Microsoft lleva varios años tratando de mitigar los efectos devastadores que la piratería ejerce sobre su cuenta de resultados. Las medidas implantadas para frenar lo que desde la compañía con sede en Redmond se denomina de cáncer, han sido varias y en casi todos los casos inútiles.

El 90% de los ordenadores del mundo tienen en sus ‘tripas’ el programa Windows instalado, la principal fuente de ingresos para la empresa presidida por Bill Gates. De ahí que cualquier movimiento para frenar las copias piratas de su sistema operativo sea bien recibida.
En un nuevo intento para concienciar a los usuarios, Microsoft ha revelado que, según sus datos, el 46% de los programas instalados en los ordenadores españoles son piratas. Esta cifra, alerta, se sitúa 10 puntos por encima de la media europea. Los daños económicos generados por la piratería informática superó los 600 millones de euros en España, según datos que maneja la firma.
Estas cifras han si desveladas durante la presentación de un plan para reducir las cifras de piratería de software en España, a través de la validación del programa de Windows XP original, que se distribuirá a partir de mañana a través de actualizaciones automáticas del Windows.

Esto no es nuevo, pero ahora es cuando se le da importancia.

Famosa fue la contraseña ‘adminttd’ que venia por defecto en los routers que instalaba Telefónica hace un tiempo. Recuerdo un comercial TIC que miraba los logs de su página web en busca de visitantes en cuya ip estuviese escuchado un router de Telefónica para entrar y ver el numero de teléfono del posible cliente. No tocaba nada, simplemente lo anotaba y llamaba para venderles sus servicios. ¿y quien no le ha hecho un favor al vecino cambiándole el pass del su punto de acceso antes de que un desaprensivo lo haga? 😉

Ahora Symatec advierte de un JavaScript que ataca mediante el mismo sistema el router del visitante de la página web maliciosa. Para ello la web mediante mediante el objeto JavaScript XmlHttpRequest (el famoso AJAX) hace una petición a la IP del visitante y si consigue establecer comunicación, envía la contraseña por defecto. Una vez logeado toma el control del router.


Este martes Microsoft ha publicado doce boletines de seguridad (MS07-005 al MS07-016) dentro de su ciclo habitual de actualizaciones.

Según la propia clasificación de Microsoft seis de los nuevos boletines presentan un nivel de gravedad "crítico", mientras que los otros seis reciben la calificación de "importante".

* MS07-005: Evita una vulnerabilidad en Step-by-Step Interactive Training que puede ser aprovechada por atacantes para ejecutar código arbitrario. Está calificado como "importante".

* MS07-006: Se trata de una actualización para evitar una vulnerabilidad en la forma en la que Windows Shell detecta y registra nuevo hardware que puede permitir a un atacante local autenticado elevar privilegios y obtener completo control del sistema. Afecta a Windows XP y Windows Server 2003. Está calificado como "importante".

* MS07-007: Esta actualización resuelve una vulnerabilidad en el servicio Adquisición de imágenes de Windows (WIA) que podría permitir la elevación de privilegios y obtener completo control del sistema. Según la calificación de Microsoft está calificado como "importante". Afecta a Windows 2000, Windows XP y Windows Server 2003.

* MS07-008: Esta actualización resuelve una vulnerabilidad en el Control ActiveX de la Ayuda HTML que podría permitir la ejecución remota de código. Recibe una calificación de "crítico". Afecta a Windows 2000, Windows XP y Windows Server 2003.

* MS07-009: Se trata de una actualización para una vulnerabilidad en Microsoft Data Access Components que podría permitir la ejecución remota de código. Recibe el nivel de "Crítico".

* MS07-010: En este boletín se anuncian los parches de actualización necesarios para solventar una vulnerabilidad en el motor de protección contra malware de Microsoft que podría permitir la ejecución remota de código. Afecta a Windows Live OneCare, Antigen para Exchange Server 9.x y para SMTP Server 9.x, Microsoft Windows Defender y Microsoft Forefront Security .Está calificado como "crítico".

* MS07-011: Esta actualización resuelve una vulnerabilidad en el diálogo Microsoft OLE que podría permitir la ejecución remota de código. Afecta a Windows 2000, Windows XP y Windows Server 2003. Está considerado por Microsoft como "importante".

* MS07-012: Soluciona un error en Microsoft MFC que podría permitir a un atacante remoto ejecutar código arbitrario en el sistema de la víctima. Está calificado como "importante". Se ven afectados Windows 2000, Windows Server 2003, Windows XP y Microsoft Visual Studio .NET 2002 y 2003.

* MS07-013: Corrige una vulnerabilidad en Microsoft RichEdit que podría permitir la ejecución remota de código. Afecta a Windows 2000; Windows XP; Windows Server 2003; Office 2000, XP y 2003. Microsoft lo califica como "importante".

* MS07-014: Destinado a solucionar seis vulnerabilidades en Microsoft Word que pueden permitir a un atacante remoto ejecutar código arbitrario. Según la calificación de Microsoft está valorado como "crítico". Afecta a Word 2000, 2002 y 2003 y Word Viewer 2003

* MS07-015: Destinado a solucionar dos vulnerabilidades en Microsoft Office que pueden permitir a un atacante remoto ejecutar código arbitrario. Según la calificación de Microsoft está valorado como "crítico". Afecta a Office 2000, XP, 2002 y 2003.

* MS07-016: Actualización acumulativa para Microsoft Internet Explorer que además soluciona tres nuevas vulnerabilidades que podrían permitir la ejecución remota de código arbitrario. Según la calificación de Microsoft está calificado como "crítico". Afecta a Internet Explorer 5.01, 6 y 7.

Las actualizaciones publicadas pueden descargarse a través de Windows Update y Office Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

http://www.microsoft.com/latam/technet/seguridad/boletines.aspx


El phishing sigue siendo la práctica fraudulenta por Internet más visible y reconocida, ya que el spam masivo de correos invitando a los usuarios a que visiten una página falsa puede ser detectado por cualquiera. Por contra, de los troyanos especializados en el robo de claves se saben que existen y están ahí, aunque no son tan reconocidos ni se ven a simple vista. ¿Qué técnica de estafa es más peligrosa? ¿Con cuál se están obteniendo mayores resultados y beneficios?

Primero hay que dejar por sentado que si tanto phishing como troyanos de robo de contraseñas siguen proliferando es, simplemente, porque con ambas técnicas los estafadores obtienen beneficios.

Las principales diferencias entre una técnica y otra, pensando en la rentabilidad de los estafadores, son:

* Exposición: cómo ya hemos comentado al inicio, un ataque phishing tradicional, no segmentado o dirigido, queda expuesto a cualquiera desde el lanzamiento del spam, incluso en muchas ocasiones se aborta antes de que sea público a través del spam.

El troyano no puede detectarse antes de que sea público (nos referimos a la detección del sitio donde envían los datos, no a la detección de la muestra en sí que sí puede ser detectada por un antivirus desde el minuto 0), y la distribución puede ser más silenciosa y pasar desapercibida al no ser tan evidente como un phishing.

* Esperanza de vida: por la exposición, un ataque phishing se detecta e intenta mitigar/cerrar desde el primer momento. Dependiendo de la insistencia del equipo de cierre y de la profesionalidad/colaboración de los responsables del sitio donde se hospede, el ataque puede estar "vivo" durante minutos, horas, o a lo sumo algunos días.

La esperanza media de vida de cada una de las variantes de un troyano suele ser de varias semanas o meses, dependiendo de cuando es detectado por un servicio antifraude y se cierra el destino a donde el troyano envía los datos.

* Alcance: en el phishing tradicional cada ataque va destinado a una entidad en concreto, ya que tanto el e-mail como la página están personalizadas para imitar a una determinada entidad.

Por otra parte, una sola variante de un troyano suele dirigirse a un mayor número de entidades, normalmente varias decenas, o directamente capturar datos de forma indiscriminada que después pueden ser fácilmente filtrados en el servidor que recibe los datos.

* Dificultad: un ataque de phishing tradicional es relativamente muy fácil y rápido de montar sin necesidad de grandes conocimientos, lo que explicaría que aun no siendo tan productivo como un troyano siga siendo una práctica habitual.

Los troyanos conllevan una mayor dificultad en su diseño, requiere más conocimientos avanzados de programación que un phishing, sin embargo también se está popularizando la venta en foros underground de kits de troyanos "banker" que facilitarían los ataques a estafadores menos preparados.

* Calidad: en el phishing tradicional son muchos los usuarios que, a sabiendas de que se trata de un fraude, introducen en las páginas de phishing información falsa para confundir a los estafadores. Por nuestra experiencia, en la que hemos accedido a servidores de phishing, en los datos introducidos se encuentran desde contraseñas falsas hasta mensajes o insultos hacia los estafadores, el porcentaje de información útil y aprovechable es pequeña, aunque suficiente para que sea rentable (aunque los que "piquen" se puedan contar con los dedos de una mano).

Por el contrario, los datos capturados por los troyanos son en su inmensa mayoría auténticos, ya que el usuario no es consciente de que de forma oculta los datos introducidos en las páginas webs legítimas están siendo a su vez reenviados al servidor de los estafadores. Además el volumen de datos recolectados es muy superior al que puede lograr cualquier ataque phishing, de hecho los estafadores sólo explotan una parte de lo que capturan con este tipo de ataques (se centran en las entidades que les ofrecen "mayores ventajas" a la hora de hacer las transferencias y el blanqueo a través de las mulas).

Como ejemplo de lo que un troyano puede recolectar, se pueden encontrar datos de un caso real en la siguiente dirección del blog del Laboratorio de Hispasec:

"Un día en la vida de un troyano ‘banker’":
http://blog.hispasec.com/laboratorio/195

Windows 2010, el sucesor de Vista

Publicado: 14 febrero, 2007 en Sin categoría

Llegará, bueno eso es lo que dice Microsoft, a finales del 2009.


A días del lanzamiento oficial del Windows Vista, Microsoft anunció que la próxima versión del sistema operativo estará disponible a fines de 2009.

"Dos o dos años y medio es un periodo de tiempo razonable para que nuestros socios puedan depender y trabajar con él. Es un buen momento para la actualización", señaló Ben Fathi, vicepresidente corporativo de Microsoft, en la Conferencia RSA de San Francisco.

El directivo dejó en claro que se estaba refiriendo al nuevo Windows (conocido internamente como ‘Vienna’) y no al Service Pack 1 para Windows Vista, que ya está siendo desarrollado.

El anuncio llama la atención ya que Microsoft tardó más de 5 años en lanzar una nueva versión de su sistema operativo, luego de la presentación del Windows XP.

Si bien Fathi no dio detalles sobre el ‘Vienna’, mencionó que podía contener nuevas tecnologías como ‘hipervisors’, aunque dijo no saber de qué se trataba. "Quizás sea un nuevo paradigma de interfaz para los usuarios", comentó.

"Aún es muy temprano para hablar de él, pero seguramente en los próximos meses comenzarán a escuchar más y más", concluyó el hombre de Microsoft.