domingo, 6 de diciembre de 2009

Microsoft cubrirá un agujero de día cero en IE la próxima semana

Microsoft ha anunciado que emitirá seis actualizaciones en su próximo boletín mensual de seguridad, que estará disponible el próximo martes. Entre ellas se incluirá un parche desarrollado para cubrir una vulnerabilidad en Internet Explorer (IE) cuya existencia fue confirmada por la compañía la semana pasada.

En total, la actualización resuelve doce vulnerabilidades en Windows, IE y Microsoft Office. De los parches, el más importante, según la propia Microsoft, es una actualización para IE 5.01, IE6 e IE7, clasificada por la compañía como “crítica”, el máximo nivel de severidad dentro de su escala de valoración de vulnerabilidades.

Este parche está desarrollado para cubrir una brecha de día cero en el navegador del fabricante, reconocida por éste el 23 de noviembre en un aviso de seguridad. En él, Jerry Bryant, portavoz de Microsoft Security Response Center (MSRC), explicaba que “Internet Explorer 8 no se ve afectado sobre ninguna plataforma” y que “correr Internet Explorer 7 en Modo Protegido sobre Windows Vista mitiga el problema”.

Estas informaciones fueron emitidas por la compañía en respuesta a la aparición de un código de ataque hecho público varios días antes mediante su publicación en la popular lista de mailing de seguridad Bugtraq. La muestra de código en cuestión explotaba una brecha en el analizador de formato de IE y podía ser aprovechada para secuestrar máquinas Windows totalmente actualizadas con los parches disponibles hasta ese momento.

En cualquier caso, la actualización del próximo martes incluirá software para resolver problemas en todas las versiones soportadas de IE, como ha reconocido hoy la propia Microsoft.

http://blog.segu-info.com.ar/2009/12/microsoft-cubrira-un-agujero-de-dia.html

domingo, 29 de noviembre de 2009

links interesantes

http://ocw.uc3m.es/ingenieria-telematica/arquitectura-de-ordenadores/lecturas/html/ttaoprogramacionia32.pdf


http://www.cs.umd.edu/class/spring2005/cmsc311/0201/handouts/huang-ia32.pdf


saludos

martes, 24 de noviembre de 2009

Día Internacional de Seguridad en Cómputo 2009

La Dirección General de Servicios de Cómputo Académico de la UNAM, a través del Departamento de Seguridad en Cómputo/UNAM-CERT convoca a la celebración anual del Día Internacional de la Seguridad en Cómputo (DISC) 2009.

El DISC 2009 tiene como objetivo cear conciencia en la comunidad usuaria de Tecnologías de la Información y Comunicación sobre las amenazas a la seguridad de la información y las medidas que pueden tomarse para protegerla.

La seguridad de la información, ya sea personal o de una organización, es responsabilidad de todas y cada una de las personas involucradas en el uso de la misma. A través de la promoción de acciones específicas para proteger la información, DISC 2009 busca impulsar la adecuada utilización de las TIC, haciendo énfasis en que en el proceso de seguridad de la información "La primera defensa eres tú".

El ciclo de conferencias de DISC 2009 es un evento gratuito que se llevará a cabo el día 30 de noviembre en el auditorio principal del Instituto de Investigaciones en Materiales de la UNAM, en Ciudad Univesitaria y se transmitirá a través de videoconferencia y webcast.

La información de las conferencias, el registro y otras cosas pueden encontrarlas en el siguiente vínculo:

http://www.disc.unam.mx/


lunes, 23 de noviembre de 2009

Exploit code targets Internet Explorer zero-day display flaw

By Robert Westervelt, News Editor
23 Nov 2009 | SearchSecurity.com

Symantec Corp. is warning of a new publicly available exploit code targeting an unpatched display vulnerability in Internet Explorer (IE) that could enable hackers to conduct drive-by attacks and spread malware on unsuspecting victim machines.

The IE zero-day vulnerability affects the way the browser handles cascading style sheet (CSS) information used to lay out webpages. The vulnerability affects Internet Explorer versions 6 and 7. Symantec said the IE zero-day attack could infect users by using malicious JavaScript code.

"The exploit currently exhibits signs of poor reliability, but we expect that a fully functional a reliable exploit will be available in the near future," Symantec said in a blog posting on Saturday. "For an attacker to launch a successful attack, they must lure victims to their malicious webpage or a website they have compromised."

Cupertino, Calif.-based Symantec said the IE zero-day exploit code appeared Friday on the Bugtraq mailing list. Symantec and several other security vendors are providing antivirus and IPS signatures to protect against the attack.

"Internet Explorer users should ensure their antivirus definitions are up to date, disable JavaScript and only visit websites they trust until fixes are available from Microsoft," Symantec said.

IT security research and alert vendor VUPEN Security also reported the vulnerability on Saturday, saying the flaw is a dangling pointer in the Microsoft HTML Viewer (mshtml.dll).

Danish vulnerability clearinghouse Secunia gave the IE zero-day flaw a highly critical rating in an alert issued today. Secunia confirmed the vulnerability in IE6 on Windows XP SP2 and IE7 on Windows XP SP3A.

Microsoft has not yet acknowledged the vulnerabilities. The software giant patched a serious Windows kernel flaw earlier this month, fixing a vulnerability that enabled attackers to set up a malicious website and target users of Internet Explorer using embedded OpenType font.

http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1375179,00.html

Nuevamente una vulnerabilidad en un producto de Microsoft puede conducir a a taques y al esparcimiento de código malicioso en equipos comprometidos, al parecer el exploit de día cero para las versiones 6 y 7 de Internet Explorer hasta el momento no ha representado un problema serio, pero empresas como Symantec esperan que un exploit completamente funcional sea liberado en poco tiempo y para variar, Microsoft no ha reconocido dicha vulnerabilidad. Y qué podemos hacer? mantener actualizados nuestro antivirus, desactivar las funciones de javascript, actualizar a IE8 o mudarse a algún otro explorador y/o plataforma.

domingo, 22 de noviembre de 2009

HP compra 3Com por 1.806 millones

Hewlett-Packard Co (HP) ha comprado el fabricante de equipos para redes 3Com Corp por 1.806 millones de euros (2.700 millones de dólares), para ayudar a mejorar su posición en China y para expandir su negocio de dispositivos para redes.

HP dijo que pagaría 7,90 dólares (5,3 euros) por acción de 3Com, lo que le otorga a la empresa un valor de aproximadamente 2.700 millones de dólares.

3Com está en medio de un cambio estratégico y ha estado incursionando en el gran mercado de empresas radicadas fuera de China con su marca H3C, tratando de alcanzar al gigante de equipos para redes Cisco Systems.

Según HP, los términos del acuerdo fueron aprobados por los directorios de HP y 3Com, y que esperaban concluirlo en la primera mitad del 2010.

HP presentó además el miércoles resultados preliminares del cuarto trimestre fiscal que superaron las previsiones de Wall Street y elevó su pronóstico de ganancias para su ejercicio 2010.


http://www.hp.com/hpinfo/newsroom/press/2009/091111xa.html

lunes, 16 de noviembre de 2009

Win 7 remote kernel crasher code released

By John Leyden

Microsoft has reportedly begun investigating a potentially nasty denial of service vulnerability affecting Windows 7.

A security bug in windows 7 and Windows 2008R2 makes it possible to lock up affected systems. The crash would happen without a Blue Screen of Death or other visible indication that anything was amiss.

The system freeze can be triggered remotely by sending malformed packets to targeted systems - specifically a NetBIOS (Network Basic Input/Output System) header that specifies an incoming SMB packet is either four bytes smaller or larger than it actually is. Server Message Block (SMB) is a network protocol used to provide shared access to files and printers.

Proof of concept code was posted by white hat security researcher Laurent Gaffié in a blog entry on Wednesday. "Whatever your firewall is set to, you can get remotely smashed via IE or even via some broadcasting nbns tricks, [with] no user interaction," Gaffié writes.

Gaffié previously highlighted flaws in Microsoft's implementation of SMB that created an even greater code execution risk back in September.

While it might be used to knock over targeted systems, there's no evidence that the latest flaw lends itself to code injection, a far more serious type of problem. News of the bug broke a day after Microsoft's regular Patch Tuesday updates came and went.

Microsoft's six patches on Tuesday included a fix (MS09-065) for a critical hole in the Windows kernel of Windows 2000, Windows XP and Windows Server 2003. The same update had an "important" (ie lesser risk) patch for Vista and Windows Server 2008. Windows 7 users were not affected by either this or two other Windows-related security updates released earlier this week.

Redmond's security gnomes have reportedly begun investigating the Windows 7 denial of service risk, but Microsoft UK was unable to shed extra light on the issue this morning. We'll update this story as and when new details emerge.

http://www.theregister.co.uk/2009/11/12/win7_kernel_crasher/


Un nuevo problema en windows 7 se hace evindente y creo que lo más importante de esta nueva vulnerabilidad descubierta es que puede ser explotada a pesar de cualquier tipo de configuración en el firewall que se tenga, lo que la hace una vulnerabilidad importante que puede ser explotada por cualquier atacante. Hay que tener cuidado y parchar nuestro SO.

miércoles, 11 de noviembre de 2009

Quiza el post anterior no tiene un tema relacionado con la Seguridad de la Información, pero la creación de un nuevo lenguaje de programación deja abierta la puerta a desarrollar nuevos programas y sistemas, unos con la intención de mejorar software pasado o la creación de nuevas herramientas; dentro de estos últimos pueden encontrarse sistemas enfocados a la seguridad.
Sin embargo la puerta esta abierta al desarrollo de cualquier tipo de software, pudiendo ser beneficioso o no. Dejando la posibilidad a encontrar mas vulnerabilidades y poder explotarlas de una manera mas sencilla o a entrar a una parte en la que el sistema es seguro, claro siempre con el aporte del desarrollador.
Al parecer Google ha entrado a una nueva parte del desarrollo de software, pero ahora no desarrollando un software si no un lenguaje para desarrollar software, ha comenzado a crear y desarrollar un nuevo lenguaje de programación llamado GO.
El desarrollar un nuevo lenguaje que aproveche las ventajas del hardware es interesante y mas si llega a facilitar el desarrollo de nuevos programas que puedan aprovechar al maximo el potencial que tienen enfrente.


Nuevo lenguaje de programación de Google: Go

Google -parece ser- trabaja en todos los frentes. En uno de ellos, Ken Thompson, el creador de Unix junto con Dennis Ritchie, piensa que puede cambiar el paradigma de la programación a través de un proyecto de un lenguaje de programación experimental al que han llamado “Go” .

Y ayer martes develaron el secreto de Go, liberando lo que tienen ya armado hasta ahora e invitando a otros a unirse a este proyecto de código abierto.

La industria de la computadora está siempre en una constante tensión entre hacer un inicio de cero o rehacer la tecnología actual. Los límites de los diseños de hardware aunada a la tecnología de programación han hecho que el equipo de Go tome una decisión al respecto: “Hemos encontrado algunos de estos problemas tan frustrantes que decidimos que la única manera de manejarlos es a través de la lingüística“, indicó Rob Pike, el ingeniero de software más importante del proyecto Go. “Somos gente de software de sistemas. Queremos un lenguaje haga que nuestras vida sea mejor“.

Hasta ahora, el proyecto de Google consiste en un lenguaje de programación, compiladores, un paquete de ejecución (runtime) que le permita a Go tener interconstruidos una serie de características. De hecho, y no es de sorprenderse, Go es muy similar a C y C++, pero Pike indicó que emplea las características modernas y que tiene tal versatilidad que incluso podría usarse dentro de un navegador de la web.

Go parece tener algunas ventajas que ningún otro lenguaje de programación tiene.

Primero, el proyecto está en Google, el cual tiene un poderoso incentivo para hacer algo útil que pueda llamar la atención a cientos de miles de servidores e incontables programadores que hay alrededor del mundo. Un experimento en Google podría tener más relevancia que muchos productos ya en el mercado de otras compañías. Y Go se ha graduado ya en un 20% del tiempo del proyecto con soporte formal. “No intentamos que sea experimental para siempre“, dijo Pike, “queremos construir algo real con esto“.

Segundo, el equipo de Go tiene un “pedigree” sin duda:

  • Ken Thompson, ganador del premio Turing en 1983 y la Medalla Nacional de la Tecnología en 1989, quien con Dennis Ritchie crearon Unix. Thompson también diseño el lenguaje de programación B, que llevó a Ritchie a crear el C, usado en todo el mundo.
  • Rob Pike, ingeniero de software que trabajó por muchos años en el equipo Unix de los Laboratorios Bell y más adelante en el sistema operativo que se llamó Plan 9. Ha trabajado con Thompson por años y con él crearon el esquema de caracteres ampliamente usado UTF-8.
  • Robert Griesemer, quien ayudó a escribir el comilador Java HotSpot y V8, el motor de JavaScript del navegador Chrome.
  • Russ Cox, un desarrollador del sistema operativo creado en Laboratorios Bell, Plan 9
  • Ian Taylor, quien ha trabajado mucho por mejorar el compilador de código abierto GCC.

El nombre de Go viene del popular juego de mesa chino, así como una referencia a Google también, además de dar la idea de ir hacia algún lado, indicó Pike.

Está diseñado para sacar ventaja de mútiples núcleos que pueden desarrollar tareas en paralelo. Tiene un enfoque particular para facilitar los problemas de la programación orientada a objetos. Es un lenguaje moderno con características como “recolección de basura“, el cual ayuda a los programadores a lidiar con los problemas mundanos, pero importantes, del manejo de memoria. Y está diseñado para ser muy rápido, tanto como los programas que se escriben en C o C++. Permite pues la creación rápida de programas, en primer lugar.

Go está diseñado para el mayor reto actualmente: los procesadores con múltiples núcleos. Los programas trabajan normalmente secuencialmente, moviéndose de una tarea a otra, un paso a la vez, pero en los procesadores multinúcleos podrían trabajar muchas tareas en paralelo. No obstante esto, Go no es la bala mágica para este problema, pero Pike es optimista en que puede ayudar: “creemos que tenemos soporte suficiente para mejorar en este punto“.

Específicamente, Go usa tecnología que data de los años sesenta, llamada CSP, o procesos que se comunican secuencialmente (communicating sequential processes, por sus siglas en inglés), que manejan la interacción entre un conjunto de programas cooperativos. Esta tecnología, indicó Pike, se usaba ya en lenguajes de programación como Occom y Erlang, pero en general no se había aplicado a la programación de sistemas.

El equipo de Go busca ayuda. Un área de mejora es la biblioteca de tiempo de ejecución (runtime). Este tipo de librerías hacen que la programación sea mucho más rápida dando para ello una serie de herramientas y funciones de manera tal que los programadores no tengan que crear esos ingredientes cada vez. La biblioteca de Go incluye muchos elementos cruciales al diseño de Go, como por ejemplo, “el manejo de concurrencia, recolección de basura y otras tareas de bajo nivel que normalmente no se exponen a los programadores“, dijo Pike.

El equipo de Go quiere ayuda para su compilador. Thompson ha escrito cierto soporte para la compilación en procesadores de 32 y 64 bits de la familia x86, así como para los procesadores ARM. Taylor ha escrito un “front end” para el compilador GCC.

A todo esto, los procesadores ARM son los dominantes en el mercado de los teléfonos móviles en donde Google ha metido las manos con su sistema operativo Android y el software de Go es capaz de correr en los teléfonos celulares. Pike comentó: “buscamos aplicaciones interesantes en cosas como el teléfono Android. No estamos seguros hacia dónde nos llevará esto, pero es intrigante ir por ese camino“.

Google ha liberado muchos productos de código abierto en los últimos años y en parte ha dado a la colectividad toda una filosofía de desarrollo. Go es un buen ejemplo de todo esto. “Hicimos esto para ayudar a Google en primera instancia, pero decidimos que necesitamos que fuese código abierto. Necesitamos la ayuda de la comunidad“, dijo Rob Pike.


REFERENCIAS

Matuk

Pagina de Go

sábado, 31 de octubre de 2009

Checkmarx promociona la inovación en codificación segura

Una parte importante en el desarrollo de aplicaciones o software es mantenerlos seguros; implementar diferentes funciones que proporcionen seguridad, así como también tratar de evitar la mayor cantidad de vulnerabilidades en el código.


InfoWorld
29 de Octubre de 2009

Un compilador virtual escanea el código en tiempo real, proporcionando la capacidad de corregir fallas desde las primeras etapas de desarrollo.

Checkmarx anunció una tecnología esta semana, la cual describe como una innovación en la codificación segura.

El compilador virtual Checkmarx permite que el código sea escaneado en tiempo real sin utilizar un compilador, dando a los desarrolladores, auditores y profesionales de seguridad, capacidades de codificación segura y corrección de defectos en las primeras etapas del desarrollo.

"La mayoría de las cuestiones de seguridad pueden atribuirse a vulnerabilidades de código", dijo Checkmarx. De acuerdo con la compañía, las herramientas de análisis estático han sido utilizadas para luchar contra las vulnerabilidades de software, pero estas requieren que el proyecto esté casi terminado antes de que pueda iniciarse el escaneo.

El compilador virual de Checkmarx le permite a los desarrolladores escanear código sin compilar, por lo que permite el análisis estático desde la etapa inicial del ciclo de vida de desarrollo. Mientras tanto, los auditores de seguridad pueden llevar a cabo las auditorías en cualquier momento sin tener que emular un entorno de desarrollo.

"El compilador virtual Checkmarx hace que los desarrolladores puedan finalmente corregir el código desde la línea de montaje en lugar de hacerlo hasta que el software está casi en puerta", dijo el director y fundador Maty Siman en un comunicado liberado por la empresa.

Es utilizable en cualquier nivel de desarrollo. Además, el producto es compatible con entornos Linux, Windows y Solaris y lenguajes como Java, C/C++ y Salesforce.com Apex.


Fuente:
Departamento de Seguridad en Computo
InfoWorld

lunes, 26 de octubre de 2009

viernes, 16 de octubre de 2009

Evolt

One of the founding members of evolt.org, Adrian Roselli, has provided the archive as well as its support through his company, Algonquin Studios.
Lots of legacy browsers...

martes, 13 de octubre de 2009

Microsoft Security Bulletin Summary for October 2009

Published: October 13, 2009

Version: 1.0

This bulletin summary lists security bulletins released for October 2009.

With the release of the bulletins for October 2009, this bulletin summary replaces the bulletin advance notification originally issued October 8, 2009

Bulletin Information

Executive Summaries

The following table summarizes the security bulletins for this month in order of severity.

For details on affected software, see the next section, Affected Software and Download Locations.

Bulletin IDBulletin Title and Executive SummaryMaximum Severity Rating and Vulnerability Impact


Restart RequirementAffected Software

MS09-050

Vulnerabilities in SMBv2 Could Allow Remote Code Execution (975517)

This security update resolves one publicly disclosed and two privately reported vulnerabilities in Server Message Block Version 2 (SMBv2). The most severe of the vulnerabilities could allow remote code execution if an attacker sent a specially crafted SMB packet to a computer running the Server service. Firewall best practices and standard default firewall configurations can help protect networks from attacks that originate from outside the enterprise perimeter. Best practices recommend that systems that are connected to the Internet have a minimal number of ports exposed.


Critical
Remote Code Execution

Requires restart

Microsoft Windows

MS09-051

Vulnerabilities in Windows Media Runtime Could Allow Remote Code Execution (975682)

This security update resolves two privately reported vulnerabilities in Windows Media Runtime. The vulnerabilities could allow remote code execution if a user opened a specially crafted media file or received specially crafted streaming content from a Web site or any application that delivers Web content. An attacker who successfully exploited these vulnerabilities could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.


Critical
Remote Code Execution

May require restart

Microsoft Windows

MS09-052

Vulnerability in CWindows Media Player Could Allow Remote Code Execution (974112)

This security update resolves a privately reported vulnerability in Windows Media Player. The vulnerability could allow remote code execution if a specially crafted ASF file is played using Windows Media Player 6.4. An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Critical
Remote Code Execution

May require restart

Microsoft Windows




Vea las demás vulnerabilidades que este boletín contempla, en la página:

http://www.microsoft.com/technet/security/bulletin/ms09-oct.mspx


Más y más vulnerabilidades en Windows. Parece que cada vez se encuentran nuevos problemas de seguridad en el sistema operativo de microsoft y lo que es más impresionante es que por lo menos las más críticas ya tienen exploits disponibles y quizá lo interesante y recreativo sería encontrarlo y comprobar cómo es que se puede ejecutar código remotamente. Lo mal es que muchas de estas vulnerabilidades aplican para windows 7, aunque en la página de Microsoft no lo diga....Si ven en la sección Exploitability Index, Bulletin ID MS09-050 y CVE ID CVE-2009-3103 y dan clic en los dos vínculos, se van a dar cuenta de lo que digo, en el 1°, dice que windows 7 no es afectado y en el 2° dice lo contrario....a quien creerle???? Definitivamente creo que es más confiable el National Vulnerability Database.....

lunes, 12 de octubre de 2009

"Yo amo ser un hacker. Para mí, un hack, es alguien quien inventa algo que no existe en el mundo. Sé que hay algunos malos pero

11 Octubre, 2009 - 21:02

NUEVA YORK. Unos 500 hackers de todo el mundo llegaron al Open Hack Day de Yahoo!, que este año se realizó a unos pasos de la famosa Times Square y Broadway.

Este evento nació hace seis años y se ha realizado en diferentes partes del mundo.

Durante el fin de semana, Yahoo! se abrió a nuevas ideas, impartió conferencias a los hackers y presentó algunas de sus innovaciones como es el caso de su TV con Widgets, televisión conectada a Internet.

“Es un espacio que nos permite ver y captar talento joven, hemos tenido grandes sorpresas. El ganador del anterior Open Hack Day ya trabaja con nosotros”, comentó en entrevista Chris Yeh, VP de Yahoo! Developer Network.

“La idea principal es que Yahoo! tenga nuevas ideas para que nos permita darle a nuestros usuarios más contenido y entretenimiento en nuestra página”, agregó.

Al mes, Yahoo! recibe más de 300 millones de usuarios y la empresa mira al futuro. “Tenemos relaciones con más de 16 empresas. Lo que nos permite tener en Yahoo! nuevas e innovadoras herramientas”, explicó Yeh.

Un noche con los Hackers

Durante dos días, los hackers presumen sus computadoras Apple, no dejan de teclear, twittean, actualizan sus blogs y olvidan que están en Broadway y las tiendas más famosas del mundo; ellos viven en un mundo virtual.

Durante el día escuchan los consejos de expertos, programan y preguntan. Pero en la noche llega lo bueno: 12 horas ininterrumpidas para trabajar en una aplicación que les permita ganar el premio Yahoo!

Los hackers (de 17 a 45 años) toman café, bebidas energetizantes y devoran chocolates, el azúcar es lo que los mantiene despiertos toda la noche.

Es su universo hack y pasan horas conectados a Internet, pero se dan tiempo de jugar con el Rock Band de los Beatles o de aventarse un futbolito de mesa.

En medio de todo esto, se dedican a programar símbolos y números verdaderamente extraños para quien no está familiarizado con la tecnología. Es su lenguaje y es su mundo, ¿yo? Soy un intruso.

Pronósticos

¿Cual es el futuro de In-ternet?

“Va a estar abierto a toda la gente, será gratis y se caracterizará porque el contenido lo haremos todos.

Nosotros ya estamos trabajando para que la gente se divierta en Yahoo!, los contenidos serán lo más importante”, explicó Chris Yeh.

Y continuó: “Antes íbamos por Internet ahora Internet irá por nosotros. Será parte fundamental de nuestras vidas”.

¿Qué opinas de las redes sociales?

Está pasando un gran boom con sitios como Facebook o Twitter, pero hay que tener cuidado, ahora todo es muy dudoso pues a quien llamas “amigo”, puedes estar compartiendo información con la gente incorrecta. Con el tiempo, la gente tendrá que dividir sus contactos en amigos, colegas, y conocidos”.

Según datos de Yahoo!, 13% de personas en el mundo usa Messenger y cerca de 30% una red social. Sólo en México, 13.6 millones de mexicanos son usuarios de Internet.

http://eleconomista.com.mx

viernes, 2 de octubre de 2009

Facebook CAPTCHA no match for spyware attack

Hackers have found automated way to evade Facebook security, create rogue accounts
By Brad Reed , Network World , 10/01/2009

Hackers have found a way to create automated Facebook pages and are using them to spread spyware to unsuspecting users, says antivirus and Internet security firm AVG Technologies.

In a blog entry posted Thursday morning, Research Chief Roger Thompson said that AVG's LinkScanner users had started detecting some "rogue spyware attacks" that were coming from Facebook pages. When AVG started looking at the pages, it noticed that the Facebook profiles featured pictures of the same woman and merely had different names to differentiate them. Each page had a link to a supposed video that would infect user computers with spyware if clicked.

Thompson says that there are likely untold numbers of such rogue Facebook profiles on the Web right now, meaning that the hackers have somehow found a way to bypass Facebook's CAPTCHA system that requires users to retype a series of letters to activate an account. Thompson said that while Facebook will certainly delete any rogue accounts it finds, the accounts "can't be an easy thing for them to find" and will thus be difficult to eliminate.

The Facebook spyware attack coincides with an FBI warning released today saying that cybercriminals are increasingly using social networking websites such as Facebook to launch attacks. Among the popular techniques used by hackers are hijacking a user's account and sending spam to their friends that leads to a phishing site; creating applications on the site that include malware or rougue antivirus software; and using malware to gain access to users' personal information on their profiles.

http://www.networkworld.com/news/2009/100109-facebook-spyware.html?source=NWWNLE_nlt_security_2009-10-02


Justamente lo que estabamos platicando en la clase esta semana, romper los captchas.... creo que esta noticia nos da una idea de la realidad de las cosas o de la situación, los atacantes cada vez van mejorando sus tecnicas y van enfocando sus activiades a sitios que pueden ser muy redituables para ellos, como las redes sociales. Lo interesante sería saber el método que utilizaron para romper los captchas de facebook, para darnos una idea del conocimiento que se necesita para llevarlo a cabo. Definitivamente creo que los atacantes siempre van a estar un paso adelante de los encargados e investigadores de seguridad y el reto estará en llevarles el paso o tratar de aventajarles.




lunes, 28 de septiembre de 2009

Plan de becarios de seguridad

CONVOCATORIA
Plan de Becarios 2009
Tecnologías de la Información y Comunicación
Especialidad en Seguridad Informática
+--------------------------------------------------------------------------+

La Dirección General de Servicios de Cómputo Académico convoca a
estudiantes universitarios interesados en incorporarse al Programa de
Becas en Tecnologías de la Información y Comunicación con especialidad en
Seguridad Informática. El Departamento de Seguridad en Cómputo/UNAM-CERT
convoca a esta especialidad orientada a la formación de recursos humanos
en seguridad informática que apoyen las funciones sustantivas de
servicios, investigación y desarrollo en el área de la seguridad
informática en la UNAM y en el país.

Requisitos:
===========

Para participar en el proceso de selección en la especialidad de Seguridad
Informática, los aspirantes deben cumplir con el siguiente perfil:

1. Pasantes o estudiantes de los últimos 3 semestres de la carrera de
Ingeniería en Computación, Ciencias de la computación,
Ingeniería en sistemas, Informática o áreas afines.
2. Promedio mínimo de 8.5.
3. Avance del 70% de créditos.
4. Conocimiento de lenguajes de programación.
5. Conocimientos en matemáticas.
6. Conocimientos básicos de sistemas operativos.
7. Aprobar los exámenes de selección :
o Examen de conocimientos.
o Evaluación psicológica.
o Examen de lectura y comprensión del idioma inglés(CELE).
8. Disposición de horario de 14:00 a 18:00 durante la duración del
plan de capacitación.
9. No estar comprometido con otro programa de becas.


Documentos que deberá presentar:
================================
1. Carta de exposición de motivos firmada por el solicitante (una
cuartilla).
2. Constancia de créditos avalada por la institución.
3. Currículum Vitae actualizado (con copia de comprobantes).
4. Tres fotografías tamaño infantil.

Recepción de documentos:
========================
A partir de la publicación de la convocatoria y hasta el viernes 30 de
Septiembre de 2009 (Departamento de Seguridad en Cómputo con la Lic.
Verónica Gutiérrez)

Fechas Importantes:
===================
* Entrevistas: Lunes 28 al miercoles 30 de Septiembre
* Examen de lectura y comprensión del idioma inglés: Por definir
* Examen de conocimientos: 1 de Octubre del 2009
* Evaluación psicológica: Por definir
* Publicación de resultados en Web: lunes 5 de Octubre de 2009
* Inicio de la cuarta generación del Plan de Becarios: lunes 5 de
octubre de 2009.
* Pláticas informativas. 22 de Septiembre a las 13:00 hrs; 23 de
septiembre a las 18:00 hrs. 25 y 28 de septiembre en horario por
definir. Auditorio de la DGSCA.

Mayores informes:
=================

http://www.seguridad.unam.mx
http://www.seguridad.unam.mx/plan-becarios
http://becasdgsca.unam.mx

Departamento de Seguridad en Cómputo/UNAM-CERT. Teléfono 5622-8169
Área de Servicio Social y Becas de la DGSCA. Tel. 56228539.

domingo, 20 de septiembre de 2009

Crypto backdoor in Qnap storage devices

Title: Crypto backdoor in Qnap storage devices
Date: 18 September 2009
URL:
http://www.baseline-security.de/downloads/BSC-Qnap_Crypto_Backdoor-CVE-2
009-3200.txt

________________________________________________________________________

Vendor: QNAP Systems
Products (verified): TS-239 Pro, TS-639 Pro
Products (unverified): SS-439 Pro, TS-439 Pro, TS-439U-SP/RP,
TS-509 Pro, SS-839 Pro, TS-809 Pro, TS-809U-RP
Vulnerability: hard disk encryption bypass due recovery key
Affected Releases: 3.1.1 0815, 3.1.0 0627, 2.1.7 0613,
and presumably all other
Severity: Moderate/High
CVE: CVE-2009-3200
----------------------------------------------------------------------

Información general:

La prima y la nueva línea de soluciones de almacenamiento de de red QNAP permiten el cifrado completo del disco duro. Al reiniciar el sistema, el usuario tiene que desbloquear el disco duro al confirmar la contraseña de cifrado a través de la interfaz web.

Sin embargo, cuando el disco duro está encriptado, una clave secundaria es creada, sumado al registor de llaves, y se almacena en la emoria flash con menor ofuscación.

Descripción:

Cuando un usuario selecciona en la web GUI para cifrar una unidad de disco duro, se tiene que suministrar una contraseña de 8-16 bytes longitud.
La solución de QNAP es utilizar el estándar de Linux LUKS para crear la partición cifrada.
El usuario suministra la contraseña cifrada con el MD5 de $ 1 $ $ YCCaQNAP y utilizado como la clave inicial para acceder a la llave maestra LUKS para la unidad.

Además, el sistema crea una segunda clave, que es de 32 caracteres de largo y contiene todos los caracteres en baja y el números 0-9, y lo agrega a la registro de llaves LUKS:
/ sbin / luksAddKey cryptsetup / dev/md0 / tmp / temp.wLbZNp - key-file = / tmp / temp.rUBxFo

Antes de escribir la segunda clave para el flash, la clave es entonces ofuscada en la siguiente forma: los primeros seis caracteres se invierten y se escriben a la final de la cadena, la cadena ofuscada se escribe en el flash (/ dev/sdx6 en los actuales dispositivos de almacenamiento QNAP) en la variable de Enck.

Para conocer el exploit y mas vitia este enlace.

viernes, 18 de septiembre de 2009

SMBv2 Exploit Code released

SMBv2 Exploit Code released

win_logoMicrosoft acknowledged a security hole in its SMBv2 implementation in Windows Vista, Server 2008 and Windows 7 up to the Release Candidate. With injecting specially prepared network packets attackers obviously are able to take complete control over affected computers.

Now a security company released an exploit for this vulnerability for their exploit framework for penetration testing. It should work for Windows Vista and Server 2008. Also, the open source framework Metasploit is said to release a reliable exploit soon.

So it is just a matter of time until malware exploiting the SMBv2 vulnerability will appear in the wild. The security hole could be used by a worm for example. Microsoft has no patch ready, but advises to implement one of the following workarounds:

- Disable SMBv2 support. The Redmond company also provides a “Fix-it-for-me” tool which will do this for the user. There is also a tool for enabling SMBv2 again.

- Block access to the TCP ports 139 and 445.

While the latter completely disables network shares for windows, the first solution should only have a small performance impact. Administrators might be advised best to disable the SMBv2 support in their LANs until Microsoft releases a patch so that no worm can spread through this security hole.

We’re monitoring the malware scene very closely so we can provide updated detections for appearing worms or similar malware for this vulnerability if necessary.

Dirk Knop
Technical Editor

http://techblog.avira.com/2009/09/18/smbv2-exploit-code-released/en/


Nuevamente los sistemas operativos de Microsoft se ven afectados por una vulnerabilidad, la cual permite a los atacantes tomar el control completo de la máquina de la víctima al enviar o inyectar paquetes de red especialmente preparados. Es interesante ver lo rápido que un exploit puede ser desarrollado para explotar una vulnerabilidad y sobre todo ver que precisamente software como Metasploit es utilizado para generar estos exploits. Sin embargo, también algo q nos obligamos a pensar es el tiempo que se va a tardar Microsoft en liberar el parche...un día, una semana, un mes??? o será un parche q no existira??? habrá que esperarse hasta ver el daño que causa el explotar esta vulnerabilidad para actuar??? Son preguntas que sólo Microsoft podrá responder.



jueves, 17 de septiembre de 2009

Plática de Azure en DGSCA

Nombre de la plática: Build new applications in the cloud with Azure
Platform.
The Windows® Azure(tm) Platform (Azure) is an internet-scale cloud services platform hosted in Microsoft data centers, which provides an operating system and a set of developer services that can be used individually or together. Azure's flexible and interoperable platform can be used to build new applications to run from the cloud or enhance existing applications with cloud-based capabilities. Its open architecture gives developers the choice
to build web applications, applications running on connected devices, PCs, servers, or hybrid solutions offering the best of online and on-premises
Nombre del ponente: Steve Marx
Fecha: Jueves 17 de septiembre
Horario: 4:00 - 5.30 pm
Bio de Steve Marx:
Steve Marx leads Technical Strategy for Windows Azure at Microsoft. In this role he is responsible for the technical direction of Microsoft's new cloud computing platform. Steve has been a key part of the product leadership team in its earliest stages as an architect and leading the launch program management team. Throughout his career at Microsoft spanning over a decade
he has held a variety of leadership roles working on emerging technologies directly with customers and in engineering organizations.

miércoles, 16 de septiembre de 2009

Exposicion Pruebas de penetración

Link de la presentación:
http://valaquenta.unlugar.com/TSdRS/Pentest.pdf




Explicación de metasploit:

http://valaquenta.unlugar.com/TSdRS/Pentest.pdf




Links de descarga:

wireshark.
http://www.wireshark.org/


metasploit
http://www.metasploit.com/


IBM Rational APPScan
http://www.ibm.com/developerworks/downloads/r/appscan/

dsniff:
www.monkey.org/~dugsong/dsniff/

Nessus
www.nessus.org/download

martes, 8 de septiembre de 2009

presentación escaneo de puertos y vulnerabilidades

como dice el título, es la presentación
integrantes:
GARCÍA LOERA FEDERICO
GUTIERREZ NIETO JOSE LUIS

http://rapidshare.com/files/277525640/expo_temas_SRyS.pptx.html

miércoles, 26 de agosto de 2009

Lahynux v9.06 (por Jair Sandoval)

Saludos.

Bueno, como mi primera noticia/aporte, quiero presentarles a Lahynux, un sistema operativo orientado al hacking y auditoría de seguridad informática.

Lahynux es un sistema operativo basado en Ubuntu (entorno KDE), con la implementación de un montón de herramientas. Les traigo información de él, porque a decir verdad en el área de seguridad se está volviendo tradicional conocer a Backtrack, y otros sistemas operativos se hacen a un lado.

La versión más actual y estable que se presenta es la v9.07. La página oficial es:

En el site pueden encontrar la lista de herramientas que tiene incluidas, links de descarga, etc.
La distribución está desarrollada por un especialista en seguridad; dada su disponibilidad de tiempo sólo ha podido subir una versión vía torrent (aunque creo que en la página alguien más publico links de megaupload), por lo que es importante que si la bajamos, nosotros contribuyamos como seeds al torrent (XD así seguirá siendo de libre distribución y cooperativa).

Es una buena oportunidad para conocer algunas herramientas especializadas en un bonito entorno KDE =D. En fin, espero la disfruten.

Por cierto, en el site también viene una sección de tutoriales, donde el autor de la distribución nos introduce al uso de muchas de estas herramientas (doblemente genial, ¿no?).

Y para rematar con broche de oro, he de mencionar que algunas distribuciones de lahynux (aunque no recuerdo si esta última también), están enfocadas al gaming, por lo que traen instaladas algunas máquinas de virtualización de consolas de juegos y un montón de juegos.

¿Quién dijo que el trabajar duramente en seguridad informática no nos deja tiempo para jugar? XD

Jair Sandoval C.

WPA-TKIP Broken Completely

(This article was originally posted in Japanese at 16:42 Aug. 05, 2009.)

While existing Tews-Beck method needs fifteen minutes or so to break WiFi Protected Access(a.k.a. WPA), this new method composed by Japanese academic researcher enables to break into WPA-protected networks in only a second.

Titled "A Practical Message Falsification Attack on WPA", this new method to attack WPA will be presented in JWIS2009(Joint Workshop on Information Security) held in Taiwan on Aug. 7 by Dr. Toshihiro Ohigashi, associate professor of Hiroshima University and Dr. Masakatsu Morii, professor of Graduate School of Kobe University on Aug. 7.

According to Dr. Morii, the method is about how to exploit WPA-protected wireless network by utilizing vulnerability in its protocol. This will enable crackers to falsificate packets and penetrate into protected networks.

Existing Tews-Beck method also enables to break TKIP, the key mechanism consisting WPA. But the method needs 15 minutes or so, and target of attack is limited to several version of wireless protocol. Theoritically it helps the penetration, but no actual utilization is indicated.

This new method reveals the key transmitted by TKIP using its vulnerability in much shorter time(usually in a seconds). Dr. Morii also indicates how to attack the network utilizing this method. With this, such as APR and DNS poisoning or malware infection would be enabled.

Dr. Morii says "WEP is no more valid as a encryption, and so is WPA using WEP as base mechanism. It's imperative to move onto WPA2 for better security".

Enlace del documento en Ingles: "A Practical Message Falsification Attack on WPA"
http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf



COMENTARIO:

Es muy interesante ver como las matemáticas juegan un rol muy importante en la cuestion de la seguridad; mantener los sistemas seguros utilizando metodos de cifrado, generadores de claves, etc., es de suma importancia para mantener la información integra y confidencial, pero a la vez el comprobar la eficacia de estos metodos se vuelve parte importante; comprobar su vulnerabilidad y realizar ataques a estos se comienza a realizar de manera constante, pues así se podría identificar que método es mas seguro y cual no, para que en caso de que uno no sea seguro sea reemplazado y no comprometa la seguridad de cualquier sistema que lo utilice.
En el caso de WPA, se ve como utilizando técnicas de ataque para WEP y metodos que utilizan los atacantes con frecuencia (como Man-In-the-middle) asi como falsificando los paquetes, se puede llegar a corromper un método de seguridad.

domingo, 23 de agosto de 2009

Top 100 virus-infected websites exposed

August 20, 2009

The 100 websites most affected by viruses each have about 18,000 nasties to attack net users' computers, an internet security company says.

Simply visiting one of the "Top 100 Dirtiest" websites - without downloading or even clicking anything - could expose your computer to infection and put your personal information into the hands of criminals, anti-virus software company Norton Symantec said.

Company spokeswoman Natalie Connor said the list was compiled using global data collected on Norton Safe Web, a site that analyses websites' security risks and has 20 million users providing site reviews.

The top 100 infected sites had on average 18,000 threats and 40 per cent of the sites had more than 20,000 threats.

A staggering 75 per cent of websites on the list were found to be distributing "malware" for more than six months.

Malware is malicious software that can damage or compromise a computer system without the owner's consent.

Ms Connor said half of the websites on the list had adult content. Many have unprintable names indicating they contain hard-core pornography.

Others, not so easy to spot as crinminals' lures, include sites about ice-skating, deer-hunting, catering and legal services.

"What people don't realise is when you type in a website, you're bringing down information on a page and with it could be malware," she said.

Hackers could then obtain personal information using keystroke logging software maliciously installed on your computer.

Ms Connor said hackers were targeting vulnerabilities in website browsers and this affected both PCs and Mac computers.

"It's real," she said. "The last thing we want to do is scare people. We want to educate them so they know how to protect themselves."

Cyber criminals were becoming increasingly sophisticated and operating underground, Ms Connor said.

"It's not about the fame any more of creating viruses and getting in the media," she said. "They're making money."

Even if only 1 per cent of internet users fell for a scam and exposed their credit-card details, their losses could add up to millions of dollars, Ms Connor said.

Websites that made the list include:

* 17ebook.co
* aladel.net
* bpwhamburgorchardpark.org
* clicnews.com
* dfwdiesel.net
* divineenterprises.net
* fantasticfilms.ru
* gardensrestaurantandcatering.com
* ginedis.com
* gncr.org
* hdvideoforums.org
* hihanin.com
* kingfamilyphotoalbum.com
* likaraoke.com
* mactep.org
* magic4you.nu
* marbling.pe.kr
* nacjalneg.info
* pronline.ru
* purplehoodie.com
* qsng.cn
* seksburada.net
* sportsmansclub.net
* stock888.cn
* tathli.com
* teamclouds.com
* texaswhitetailfever.com
* wadefamilytree.org
* xnescat.info
* yt118.com


Comentario:

Asombra saber que sólo basta con visitar uno de los sitios para exponer nuestro equipo y poner nuestra información personal en manos de delincuentes. Es sorprendente que el promedio de la lista se ubique en 18 000 amenazas y que cerca del 40% de ellos rebase las 20 000 algo que sin lugar a dudas nos deja con la boca abierta. Y es que nos neguemos a verlo o no el malware ya forma parte del tema nuestro de cada día y se reproduce rápidamente.

viernes, 21 de agosto de 2009

Desafio Intel

Intel, empresa que colabora en el impulso al desarrollo económico y tecnológico de América Latina, anuncia la primera edición del Desafío Intel®, la competencia de negocios tecnológicos enfocada al sector universitario. La convocatoria es realizada en colaboración con instituciones de gran prestigio en el sector educativo y organizaciones asociadas al emprendimiento, como Emprear de Argentina, la Universidad Técnica Federico Santa María de Chile, la Universidad EAFIT de Colombia, el Instituto Tecnológico de Costa Rica y el Tecnológico de Monterrey de México.

El Desafío Intel® América Latina es organizado con el apoyo de YouNoodle, empresa con base en California, que provee una plataforma tecnológica donde se reúnen importantes clubes de emprendedores y competencias universitarias a nivel mundial.


Las propuestas para el Desafío Intel® América Latina, podrán ser remitidas vía Web desde el 10 de Agosto, teniendo como fecha límite de inscripción el día 28 del mismo mes. Durante los meses de Septiembre y Octubre se desarrollaran las distintas etapas en cada uno de los países. Los ganadores serán anunciados al finalizar el mes de Octubre de 2009.


1. Los proyectos deben estar ligados al entorno universitario. Esto puede incluir a estudiantes graduados o en vías de graduación. Alumnos de postgrado, académicos y ex alumnos también pueden participar. Al menos uno de los participantes de cada equipo debe ser estudiante o haber salido de la universidad en un lapso no mayor a dos años.
2. Los proyectos deberán de estar orientados a la innovación tecnológica que puede incluir, pero no se limita, a las áreas de cómputo inalámbrico, hogar digital, software empresarial o consumo, energía, nano-tecnología, semiconductores, salud digital, etc.
3. Los desarrollos tecnológicos deben estar en fase de prototipo funcional.
4. Los proyectos deberán tener un plan de negocios
5. Se aceptan únicamente proyectos de los siguientes países: Argentina, Chile, Colombia, Costa Rica y México.

los premios

Se entregará un total de tres premios en dólares americanos a los ganadores de
la competencia regional:

* Primer Premio: $25,000*
* Segundo Premio: $15,000*
* Tercer Premio: $10,000*

*El monto de los premios es antes de impuestos

Adicionalmente los tres premios incluyen un viaje para dos personas a los Estados Unidos para participar en el "Intel+UC Berkeley Technology Entrepreneurship Challenge" (IBTEC), en el mes de Noviembre de 2009. IBTEC es la competencia global de planes de negocios tecnológicos en donde confluyen algunos de los mejores proyectos y emprendedores del mundo.

El Desafío Intel® América Latina contará en cada país con la participación de jueces altamente calificados de distintos ámbitos, incluyendo académicos, emprendedores y expertos en tecnología.

Más información e instrucciones para el registro de proyectos esta disponible en: www.desafiointel.com y younoodle.com/groups/desafio_intel_america_latina

jueves, 20 de agosto de 2009

W32/Induc-A virus being spread by Delphi software houses

Richard Cohen, one of the analysts at SophosLabs, blogged yesterday about a curious piece of malware designed to infect applications written using Delphi (a variant of the Pascal language originally developed by Borland, and now used to quickly develop Windows programs such as database applications).

The W32/Induc-A virus inserts itself into the source code of any Delphi program it finds on an infected computer, and then compiles itself into a finished executable.

Since yesterday, Sophos has received over 3000 unique infected samples of programs infected by W32/Induc-A from the wild.. This makes us believe that the malware has been active for some time, and that a number of software houses specialising in developing applications with Delphi must have been infected.

Examples of infections have included applications that submitters have described as:

  • "A tool for downloading configuration files onto GSM modules"
  • "A compiler interface that operates between our third-party design software and our CNC woodworking machinery"

In addition, and quite ironically, we have seen a number of banking Trojan horses (that are often written in Delphi) infected by Induc-A.

Could it be that the malware has also hit other malware authors?

Delphi is frequently used to create bespoke software, either by small software houses or by internal teams. If you believe that you may be using software written in Delphi you would be very wise to ensure that your anti-virus software is updated. Actually, regardless of whether you use Delphi-written apps that's a good idea.

And if you do find a W32/Induc-A infection in one of your programs, speak to its developers immediately - as it's quite possible they have also been passing an infection on to other customers.

Let me reiterate - this virus isn’t just a threat if you are a software developer who uses Delphi. It’s possible that you are running programs which are written in Delphi on your computers, and they could be affected.

Comentario:

Definitivamente siempre habrá algo nuevo en cuestiones de malware, lo sorprendente de este código malicioso es que tiene la capacidad de auto-insertarse en cualquier código de Delphi y de auto-compilarse, tal vez capacidades que permitieron que permaneciera indetectado, inclusive por compañías desarrolladoras de software con Delphi. Lo irónico y chistoso de este malware es que inclusive ya ha infectado a caballos de troya desarrolados en Delphi, lo que nos lleva a pensar en el malware del malware y pues ahora, no sólo los usuarios promedio tendrán que preocuparse por su seguridad, si no que también los desarrolladores de códigos maliciosos. Que locura!!!


miércoles, 19 de agosto de 2009

Seminarios de seguridad

La Facultad de Ingeniería a través de la División de Ingeniería Eléctrica hace una atenta invitación a:

Seminarios impartidos por:

Ing. Pavel Ocenasek, graduating PhD candidate
Brno University of Technology, Czech Republic
http://pavel.ocenasek.com/

Sala de videoconferencia del Centro de Docencia, Anexo de la Facultad de Ingeniería

21, 24 y 25 de Agosto 2009, de 12:00 a 14:00

Seminarios sobre los tópicos:

- Security Protocols and Authentication/Key Distribution Schemes
- Evolutionary Computation in Network Communication
- Evolutionary Algorithms in Security Design
- Computer Networks and Security
- CISCO Networking technologies (routers, switches, LAN, WAN, ...)
- Web Technologies and Security
- Web Accessibility
- Electronic Commerce, Payment Systems and Payment Protocols

domingo, 14 de junio de 2009

PRESENTACION DE TOP 25

presentación

Los administradores de TI no respetan información privilegiada de la empresa

Nuevo informe revela que numerosos administradores de TI abusan del acceso que tienen a la información interna de la empresa.

A juzgar por estudio realizado por la consultora de seguridad Cyber-Ark en Estados Unidos y Gran Bretaña, un alto porcentaje de administradores de TI de las empresas no solo son poco confiables, sino también representan un alto potencial de perjuicio económico motivado por el desquite ante un despido.

En concreto, el 35% de los administradores consultados admite haber accedido a información confidencial de sus empresas.

En la encuesta participaron 416 personas, todos con status de administrador, y entre sus revelaciones se incluye acceso a información como liquidaciones de sueldo de sus colegas, bases de datos de los clientes de la empresa o documentos de la gerencia sobre despidos o estrategias de negocios. En otras palabras, se trata de información a la que técnicamente tienen acceso, pero que no corresponde a su área de trabajo.

En una investigación similar realizada en 2008, el porcentaje se situó en 33%.

Los administradores fueron consultados además si se llevarían consigo información propiedad de la empresa al tener que abandonarla por despido. La pregunta "¿Qué se llevaría si fuese despedido mañana?" fue respondida por 196 participantes, en las siguientes categorías:

- El 47% respondió que se llevaría información sobre posibles fusiones o compras de otras empresas.

- También un 47% responde que se llevaría la base de datos de clientes o la copia de respaldo de todo el correo electrónico de la empresa.

- El 46% respondió que se llevaría datos relacionados con productos o investigaciones realizadas por la empresa.

Cyber-Ark comenta que la solución no radica en mayor vigilancia o barreras técnicas, ya que el 74% de los consultados dijo estar en condiciones de burlar cualquier implemento técnico que les impida tener acceso a la información de su interés.

Distribuidores de spam enfrentan disyuntiva

Nuevo informe de McAfee revela que los spammers deben decidir entre enviar menos correos electrónicos, pero de mayor tamaño (con bajos índices de éxito) o más pequeños, pero a una amplia lista de destinatarios (con mayor índice de éxito).

Menos spam no significa que haya menos víctimas que lo sufren, según el informe mensual de junio elaborado por McAfee, que arroja las siguientes conclusiones:

- El correo no deseado relativo al Presidente Obama descendió un 90% inmediatamente después de su toma de posesión – tras alcanzar su récord.

- El titular del mes ha estado relacionado con la gripe A-. El spam sobre la pandemia ha supuesto el 3% del total de la cantidad de correo no deseado de mayo – pasando de ser inexistente a más de 5 millones de mensajes diarios en sólo seis días.

- El aumento anual del spam se ha hecho esperar este año. El pico anual, que normalmente se produce en marzo, no se ha producido hasta abril. De hecho, entre los días 1 y 8 de ese mes, los volúmenes globales de correo no deseado casi se han multiplicado por dos.

- El spam ha asumido “lo mejor" del phishing: secuestra la marca, las imágenes y extrae los temas aparecidos en titulares.

- Los volúmenes de spam se encuentran al 9% desde mayo – comparando sus niveles con los volúmenes existentes antes de la caída de McColo.

“Usuarios, tened cuidado: es posible que en vuestra bandeja de entrada haya menos correo no deseado debido a eficaces filtros antispam, pero no bajéis la guardia" afirma Adam Wosotowsky, de los laboratorios McAfee Avert. “Mucha gente se siente víctima ante la inteligencia de los creadores de spam, que secuestran marcas populares para engañarles al divulgar información sensible o al entrar en sus ordenadores para atacarlos".

Famoso hacker se convertirá en asesor de Barack Obama

Estados Unidos anunció la víspera la creación de un organismo centralizado de seguridad, denominado HSAC (Department of Homeland Security Advisory Council). El criterio principal empleado por la administración de Obama fue incorporar a la organización individuos con vasta experiencia en seguridad y política, reclutados de los sectores público, privado y académico.

Entre los 16 seleccionados figura Jeff Moss, alias "Dark Tangent", conocido como fundador los encuentros anuales de hackers Black Hat y Defcon. Moss ha trabajado además con seguridad informática en empresas como Ernst & Young y Secure Computing Corporation.

HSAC estará integrada además por el ex director del FBI, Louis Freeh y el exdirector de la CIA, William Webster. HSAC no limitará su función al ámbito de la seguridad cibernética, sino también será un organismo consultor respecto de la seguridad integral de Estados Unidos.

En una entrevista con USA Today, Moss indicó que el nombramiento le había tomado por sorpresa, señalando que el gobierno quizás buscaba una perspectiva joven, de alguien que hubiera crecido rodeado por computadoras.

Moss se refirió a lo que será su papel en HSAC señalando que fomentará el diálogo entre las autoridades y los hackers, acotando que ambos grupos participan en las conferencias Black Hat y Defcon.

Comienza temporada de fraudes fiscales

Los fraudes en épocas de declaración de impuestos están aumentando de forma notable, siendo el robo de identidad y el phishing las técnicas más utilizadas por los ciber-criminales.

Los países más afectados son aquellos en los que las declaraciones electrónicas de impuestos y la banca online son más populares y están ampliamente aceptados, como Estados Unidos, Brasil, Canadá o España, entre otros.

Según el equipo de técnicos e investigadores de Trend Micro, los criminales están ocupados solicitando devoluciones falsas de impuestos utilizando números de la Seguridad Social robados en un esfuerzo por enviar sus solicitudes maliciosas antes de que los contribuyentes reales preparen y presenten sus devoluciones.

Como se ha podido comprobar en los últimos meses, los criminales siguen aprovechando la recesión económica global para obtener ganancias personales. Recientemente, ha circulado spam que supuestamente ofrece información sobre cómo cuantificar el paquete de estímulos económicos de Estados Unidos. Aunque los contribuyentes norteamericanos pueden optar a tal reembolso con simplemente presentar la devolución fiscal de 2008, hay varios fraudes que implican sitios web maliciosos, creados para parecerse a los sitios de agencias tributarias gubernamentales legítimas que ofrecen ayuda para asegurar la devolución.

Los usuarios confiados hacen clic en un vínculo malicioso dentro del spam y en lugar de recibir ayuda, reciben spyware. En otros informes, se pide a los usuarios acceder a vínculos que llevan a uno de los varios sitios Web maliciosos.

Las páginas prometen información sobre cómo asegurar un cheque de estímulo a cambio de información personal. Así, piden datos como el nombre, estatus laboral, rango de salario y cuenta bancaria. Estas solicitudes se hacen como preguntas necesarias para identificar si usted es un posible candidato a una devolución. En realidad, los criminales utilizan la información personal para violar las cuentas bancarias y otras cuentas online o para vender información robada en los mercados clandestinos. Algunos sitios maliciosos incluyen logos falsos de varias redes de noticias y una imagen del presidente de Estados Unidos, Barack Obama, que insta a los usuarios a “reclamar su dinero".

Pero los fraudes fiscales no son exclusivos de Estados Unidos. Según Jamz Yaneza Gerente de Investigación de Amenazas de Trend Micro, “estas estafas se dan en todo el mundo, pero son más comunes en aquellos países donde las declaraciones electrónicas de impuestos y la banca online son populares y ampliamente aceptadas, como Estados Unidos, Brasil, Canadá o España, por nombrar algunos".

Piratas informáticos utilizan la “superfruta" Acai

Según SPAMfighter el nombre de este fruto tropical se ha puesto de moda entre los spammers que lo utilizan para enviar spam superando con creces el de la Viagra.

Lo último en spam tiene nombre de fruto tropical. El Acai, fruto de palmera comestible, posee propiedades medicinales de varios tipos, como mejora de las defensas, protección contra algunos tipos de cáncer e incluso ha llegado a denominarse la “viagra vegetal".

Aprovechando las innumerables propiedades y beneficios que supone el consumo de Acai, los piratas informáticos han visto la oportunidad de generar y enviar correo basura, utilizando el nombre de este delicioso fruto del Amazonas en lugar de la ya conocida viagra.

Frente a esta nueva moda de ataque, SPAMfighter pone en alerta a los usuarios de correo electrónico informándoles acerca de estos tipos de spam, debido a que en estos días ha aumentado en un 4% el bombardeo publicitario relacionado con este característico nombre.

En palabras de Martin Thorborg, cofundador y CMO de SPAMfighter, “los piratas oportunistas no pierden el tiempo: nuevo medicamento, nuevo correo spam y nuevo intento de robo de datos. Aprovechan cualquier oportunidad para entrar en cualquier PC".

viernes, 12 de junio de 2009

CWE-285 Y CWE-327

CWE-285 Control de acceso inadecuado (autorización)

Descripción :
El software no realiza comprobaciones de control de acceso de una manera coherente a través de todos los posibles caminos de ejecución.

Cuando el control de acceso no se aplican constantemente, los usuarios pueden acceder a los datos o realizar acciones que no se deben llevar a cabo.

Problemas: fugas de información, negación de servicio y ejecución de código arbitrario.

Consecuencias:
Disponibilidad
Confidencialidad
Integridad

Si permitimos el acceso a usuarios no autorizados, da lugar a un atacante para acceder a los recursos sensibles, modificar o eliminar los mismos, es decir, realizar acciones no autorizadas.

Riesgo de Explotar (aprovechar)- Alto

EJEMPLO: Registra usuarios nuevos en una base de datos.

<% server.createObject("ADODB.Connection") con.open "Provider=Microsoft.Jet.OLEDB.4.0;Data source=" & server.MapPath("bd.mdb")

set rs = server.CreateObject("ADODB.Recordset") if request.form("txtnombre") = "" then response.write("
Debes rellenar el campo nombre
")

else sql = "Select * From Tabla1 Where (Nombre like'" & request.form("txtnombre") & "')" rs.open sql,con,1,2
if rs.eof and rs.bof then response.write("
Ese usuario no existe
")
else if request.form("txtpass") = "" then response.write("
Debes rellenar el campo
")
else rs.close sql = "Select * From Tabla1 Where (Password like'" & request.form("txtpass") & "')" rs.open sql,con,1,2 if rs.eof and rs.bof then response.write("
Este password no corresponde a este usuario
")

else response.write("
Bienvenido.:") & rs.fields("Nombre") & response.write("
") color = rs.fields("Color")%>


EJEMPLO 2: Crear un archivo de contraseñas


htpasswd -c /usr/local/apache/passwd/passwords rbowen

htpasswd le pedirá la contraseña, y luego se la volverá a pedir para confirmarla:
# htpasswd -c /usr/local/apache/passwd/passwords rbowen New password: mypassword Re-type new password: mypassword Adding password for user rbowen

Configuramos el servidor para que solicite una contraseña y decirle al servidor a qué usuarios se les permite el acceso.
Editamos el archivo httpd.conf o usando un archivo .htaccess.

Para proteger el directorio: /usr/local/apache/htdocs/secret
/usr/local/apache/htdocs/secret/.htaccess
httpd.conf dentro de una sección

AuthType Basic AuthName "Restricted Files" AuthUserFile /usr/local/apache/passwd/passwords Require user rbowen


RECOMENDACIONES

Dividir la responsabilidad en áreas administrativas.

Reducir la superficie de ataque con funciones de mapeo de datos y funcionalidad.

Utilizar el control de acceso basado en (RBAC) para hacer cumplir las funciones en las fronteras

Para aplicaciones web, el mecanismo de control de acceso se aplica en cada página. Restringiendo el acceso a solicitudes y sesiones.

Utilizar herramientas y técnicas que requieran un análisis manual. Estas pueden ser más eficaces que técnicas automatizadas.

Utilizar el control de acceso a las capacidades del sistema operativo y del medio ambiente.

Definir listas de control de acceso.


CWE-327 Uso de un algoritmo criptográfico

Descripción

Es un riesgo no usar un algoritmo criptográfico, esto puede dar lugar a la revelación de información sensible.

El uso de un algoritmo no estándar es peligroso, porque un atacante puede ser capaz de romper el algoritmo.

Hay técnicas conocidas para romper el algoritmo.

Consecuencias
Confidencialidad
Integridad
Rendición de cuentas Responsabilidad para el contenido de los mensajes en criptografía puede ser objeto de un ataque.

Riesgo de Explotar - Medio a Alto

Ejemplo

Estándar para el cifrado de datos (DES). El algoritmo DES es sustituido por AES (Advanced Encryption Standard) .

DES:
Usa criptografía simétrica
Red de Feistel
Se basa el procesamiento de información en algoritmos matemáticos
Basa su seguridad ocultando la técnica

AES:
Usa criptografía simétrica
Red de sustitución-permutación
Rápido en software como en hardware
Fácil de implementar, y requiere poca memoria
Permite un mayor rango de tamaño de bloques y longitud de la clave

Ejemplo C / C + + :
EVP_des_ecb();

Ejemplo Java:
Cipher des=Cipher.getInstance("DES...");
des.initEncrypt(key2);

Ejemplos

Configuración por defecto del producto utiliza MD5 en lugar de los algoritmos más fuertes. Esto da lugar a la falsificación de certificados. (CVE-2005-2946 )
Productos que sólo utilizan "XOR" para ofuscar los datos sensibles. (CVE-2007-4150 )
Productos que utilizan hash para la autenticación, esto permite a un atacante obtener privilegios. (CVE-2007-6013 )

RECOMENDACIONES

No desarrollar su propio algoritmo criptográfico. Es probable estar expuestos a los ataques de quienes comprenden los algoritmos criptógrafos.

Técnicas de ingeniería inversa . El algoritmo puede verse comprometido, si los atacantes averiguan cómo funciona, entonces es especialmente débil.

El código fuente debe estar disponible para el análisis (con todos los mecanismos de cifrado).

Revisar periódicamente que no se esté utilizando la criptografía obsoleta.

Administrar y proteger cuidadosamente las claves criptográficas. Si las teclas se pueden adivinar, la criptografía es irrelevante.

Utilizar herramientas y técnicas que requieran un análisis manual.

Malware en cajeros automáticos

SpiderLabs ha publicado un estudio en el que analizan un ejemplar de malware que afecta a cajeros automáticos. Se le ha seguido por Europa del Este durante 18 meses. Ya en marzo, a través del blog de Hispasec, se anunció la noticia de un ejemplar que afectaba a los cajeros de la marca Diebold en Rusia. En ese caso las muestras fueron analizadas por SophosLabs y suministradas a través de VirusTotal donde llegaron el 11 de noviembre de 2008. Con un total de 16 actualizaciones hasta ahora y una calidad de código etiquetada de "profesional" en su factura, el ejemplar estudiado por SpiderLab es instalado, al parecer, por personal desde dentro de la entidad bancaria, y permanece en la máquina afectada monitorizando la cola de mensajes de las transacciones esperando a que un usuario inserte su tarjeta y pin para ser copiados. ¿Dónde envía los datos robados? No los envía. El troyano no hace uso de la red, no tiene capacidad alguna para efectuar comunicaciones, posiblemente para no levantar sospechas en los sistemas de monitorización de tráfico del banco. En su lugar, lo que hace es esperar a que una tarjeta de control sea insertada, en ese momento el troyano presentará en pantalla un menú con diversas opciones, entre las cuales se encuentran la de imprimir por la impresora del cajero los datos robados, resetear los logs a cero (para no amontonar los datos ya extraídos), desinstalar el troyano, resetear el cajero y la más lucrativa aunque también notoria: sacar todo el dinero en efectivo que tenga el cajero en ese momento. Aunque no todas las opciones están disponibles para todos los usuarios. Hay dos tipos de niveles, para los administradores y otra con funciones recortadas, supuestamente para colaboradores, léase “muleros”. De momento todos los casos han necesitado de un colaborador para infectar manualmente la máquina, dificultad que impide la proliferación de casos de este tipo de malware.

fuente: http://blog.hispasec.com/laboratorio/335

martes, 9 de junio de 2009

El CNCCS apoya iniciativa parlamentaria para la creación del Plan Europeo de CyberSeguridad en la Red

El Consejo Nacional Consultor sobre CyberSeguridad (CNCCS) apoya la iniciativa parlamentaria que propone la creación del Plan Europeo de CyberSeguridad en la Red. Dicho plan está contemplado dentro de la moción presentada por el Grupo Socialista en el Senado en el que se insta al Gobierno a impulsar en el marco de la UE, y coincidiendo con la Presidencia europea durante el primer semestre de 2010, un Plan Europeo de CyberSeguridad en la Red. El Consejo Nacional Consultor sobre CyberSeguridad (CNCCS) es una organización privada que tiene, como miembros fundadores, a Panda Security, S21Sec, Hispasec Sistemas y Secuware. Su misión es poner a disposición de las diversas organizaciones que operan en España, gubernamentales o no, el conocimiento y experiencia de sus miembros en asuntos relacionados con la cyberseguridad nacional o global, con el fin de hacer más segura Internet y las redes de Información, a la vez que potenciar la innovación y el crecimiento económico. El Senado discute una moción para impulsar en el marco de la UE, coincidiendo con la presidencia Española, un Plan Europeo de CyberSeguridad en la Red. La puesta en marcha y ejecución de dicho plan tiene como finalidad el liderar iniciativas encaminadas a innovar en materia de seguridad con el fin de establecer un marco regulador de un uso saludable y seguro de las Nuevas Tecnologías de forma preventiva. Además, se busca dinamizar la economía del país mediante la generación de empleo y la estimulación de las inversiones en I+D+i. La moción presentada en el Senado contiene tres vías de actuación principales:

1. Impulsar un Plan Europeo de Cyberseguridad en la Red en el marco de la Unión Europea durante la Presidencia de España 2010.

2. Definir un Plan Estratégico de Seguridad Nacional que sea referente y ayude a trabajar de forma continua en los modelos de prevención. Dicho Plan permitirá identificar las oportunidades para la industria, el desarrollo del Sector de la Seguridad Digital, la creación de empleo para profesionales de alta cualificación y la potenciación internacional de la industria. Igualmente, se fomentará la creación de actividad económica basada en la aplicación práctica de la I+D+i nacional.

3. Implantar en INTECO un laboratorio de certificación de sistemas de gestión de infraestructuras críticas que permita elaborar un catálogo de empresas y productos certificados, tanto de España como de la Unión Europea. Según Juan Santana, Presidente del CNCCS, "Desde el CNCCS apoyamos esta iniciativa que esperamos reciba el apoyo de todos los grupos parlamentarios porque creemos que responde a la realidad del cybercrimen y a las crecientes cyberamenazas que vemos en circulación y que contribuirá al desarrollo económico de toda la sociedad".

La iniciativa será defendida ante el Senado por el portavoz socialista en la comisión de Industria, Comercio y Turismo de la Cámara Alta, Félix Lavilla.

lunes, 8 de junio de 2009

Vulnerabilidad de Cross-Site Scripting en Joomla!

Se ha anunciado una vulnerabilidad en Joomla! que podría permitir a atacantes remotos realizar ataques de cross-site scripting. Joomla! es un sistema de código abierto de gestión de contenidos (Content Management System o CMS), que permite la creación sencilla de sitios y aplicaciones web. Este administrador de contenidos está construido principalmente en PHP y requiere una base de datos MySQL. Joomla! incluye tres plantillas por defecto entre las que se encuentra JA_Purity.

La plantilla JA_Purity no filtra de forma adecuada el código HTML introducido por el usuario antes de mostrar la entrada. Esto permite a usuarios remotos la ejecución arbitraria de código script en el navegador del usuario.

El código se origina desde el sitio que ejecuta Joomla! en el contexto de seguridad de este sitio. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima. Se ve afectada la versión 1.2.0 de la plantilla JA_Purity.


Se ha publicado la versión 1.5.11 disponible desde:

http://joomlacode.org/gf/download/frsrelease/10209/40308/Joomla_1.5.11-Stable-Full_Package.zip

Botnets y mundo empresarial

Botnet (Source: Wired)

Es curioso esto de las botnets, el mercado underground del malware, y como, poco a poco, su funcionamiento se asemeja más al mundo corporativo real (o por lo menos, no tan underground)

Consideremos un recurso (la botnet), que consta de unos centenares de miles de PCs infectados (los bots) que están a tu entera disposición para lo que quieras: robar datos personales, robar contraseñas de servicios bancarios, enviar SPAM, lanzar ataques de DDoS contra alguien, extorsionar, etc.

Y para montar esto sólo tienes que conseguir crear un worm de éxito.

Lógicamente esto supone un potencial de lucro enorme. Inicialmente los que creaban estas redes, creaban el gusano, conseguían que se propagase, consolidaban su “base instalada”, y se dedicaban al negocio en sí de explotar la botnet.

Digamos que tenían la “cadena de valor” totalmente integrada. Beneficio máximo, pero tambien mucha exposición al riesgo. El riesgo en este mundo se resume en una cosa: que te trinquen.

El paso lógico es externalizar y deslocalizar.

Unos descubren las vulnerabilidades (”Investigación”). Otros diseñan los virus, troyanos y gusanos (”Desarrollo”).

Otros se dedican a la compra y venta de información conseguida (tarjetas de crédito, contraseñas, direcciones de email validadas para SPAM, etc.). Existen verdaderas “bolsas” y “marketplaces” underground para intermediar en la compraventa de estos activos. Como curiosidad, ¿sabeis por cuánto se vende el número de tu tarjeta de crédito en el mercado negro? No llega a los 50 céntimos de euro.

Symantec Report on Underground Economy

Otro desarrollo inevitable es el “malware as a service”. Es decir, si tienes control de una botnet de (digamos) 200.000 PCs infectados, puedes alquilar el servicio. Alguien quiere mandar SPAM, alguien quiere atacar una empresa mediante DDoS, etc. puede alquilar parte de la botnet (la facturación será por tiempo y número de PCs involucrados en la operación).

Aquí entra el tema de la competencia.

La población de PCs, con alguna versión de Windows (aunque empieza a haber botnets para otros sistemas operativos), con sistemas vulnerables (sin antivirus, o antivirus no actualizado, o sin parches de Windows, etc.) es muy grande. Pero estamos hablando de que un virus bien diseñado (por ejemplo Conficker/Downadup) puede llegar a infectar millones de máquinas en pocas semanas.

Esto crea un problema de competencia entre las “mafias”. Y se han dado casos de virus que intentaban “eliminar” a virus de la “competencia”. Todo sea por el “market share”.

Otra opción es la “OPA hostil”, es decir, subvertir una botnet para hacerse con el control. Por eso el malware moderno y bien diseñado incorporan técnicas criptográficas para controlar el “Command & Control” y las actualizaciones.

Aunque las mafias que controlan los botnets, por su propia naturaleza, son competitivas, se empiezan a dar casos de alianzas estratégicas, y quien sabe si de fusiones. Por ejemplo la cooperación mostrada entre Conficker y Waledac detectada ultimamente.

Un mundo fascinante esto. Y aunque suene raro, en el “lado del bien” hacen falta cada vez más economistas y especialistas del mundo empresarial.


Botnets y mundo empresarial

Microsoft instala una extensión para Firefox de manera secreta

netfrfif.jpg

Las empresas ya deberían saber que instalar software de forma invisible no es nada bueno y además provoca el descontento de millones de usuarios. Sin embargo, por alguna razón lo siguen haciendo, un ejemplo reciente es Microsoft.

Se ha reportado que en una de las últimas actualizaciones de .NET Framework se integra un complemento para Firefox; lo cual no tendría nada de malo sino fuera porque la extensión se instala en el navegador sin previo aviso ni permiso del usuario, y lo peor de todo es que no se puede desinstalar automáticamente.

La extensión que se incluye es un asistente de .NET Framework que facilita la ejecución de aplicaciones desde sitios web, lo cual, por si no fuera suficiente, podría traer graves problemas de seguridad como los de Internet Explorer, en donde sitios malignos pueden instalar software sin que el usuario se de cuenta.

Como ya lo decía, dicha extensión no se puede eliminar desde los ajustes de Firefox… Pero, es posible hacerlo manualmente desde el registro de Windows, lo cual no es una tarea sencilla e incluso puede resultar peligrosa. En el blog de Annoyances, explican los pasos para eliminar el cuestionado complemento.

Enlace | Remove the Microsoft .NET Framework Assistant

(vía: The Washington Post)

Astalavista.com exposed

Hacía tiempo que no asistíamos a una guerrilla de ‘comunidades’ o equipos dedicados a la seguridad. Astalavista.com, portal con solera en el mundo de la seguridad, está ahora mismo caído. Según un mensaje enviado a una lista de seguridad, han entrado en sus sistemas y la han ‘tumbado’. No solo eso: han hecho públicos todos los datos del servidor, incluidas las contraseñas (en texto claro (!)) de sus administradores, usuarios, etc.

[+] Founded in 1997 by a hacker computer enthusiast
[-] Exposed in 2009 by anti-sec group

Según el atacante de la página, las razones para atacar Astalavista son que ‘no hacen nada por la comunidad, solo por el dinero. Esparcen exploits para niñatos, dicen ser una comunidad dedicada a la seguridad (sin sensación de seguridad en sus propios servidores) y te cobran 6.66 dólares al mes para acceder a un directorio lleno de cosas ya públicas o servicios rotos u obsoletos’.

Así que supuestamente han decidido (y conseguido) ‘reventar’ el servidor. Con todo lujo de detalles, han publicado el archivo /etc/passwd del servidor, contenido de la base de datos, las fuentes de los ficheros… todo lo necesario para demostrar que la intrusión es cierta, aunque bien podría no serlo… Quizás se trate de una ‘broma’ que solo pretenda atentar contra la imagen de Astalavista. Por ahora no podemos estar seguros hasta que la propia Astalavista vuelva a estar online y lo confirme o desmienta. El atacante, como regalo, afirma haber borrado toda la información, respaldos, bases de datos y archivos, mostrando los comandos empleados.

Astalavista gozó de cierta popularidad a principios de la década. Su nombre hacía un juego de palabras con el buscador ‘Altavista’, muy utilizado antes de la llegada de Google y con la famosa frase de ‘Terminator’ en su segunda entrega (traducida en España por ‘Sayonara, baby’). Últimamente no es que fuese ningún referente puntero, pero siempre había estado ahí.

No se puede garantizar que el mensaje no sea una broma, totalmente inventada con muchos detalles, sobre la intrusión. Por ahora no lo sabemos… Pero nuestro lado ‘cotilla’ no puede evitar interesarse por estos culebrones de recelos y venganzas, que es quizás lo interesante del anuncio.

Fuente: Seclists

Jeff Moss, de hacker a asesor del gobierno estadounidense

El conocido hacker Jeff Moss, fundador de Black Hat y DEFCON, ha sido nombrado asesor de Obama, formando parte de las 16 personas del Consejo Asesor de Seguridad Nacional de Estados Unidos (HSAC). Moss, estará a la altura de miembros de la CIA y FBI, entre otros, asesorando al gobierno de Obama en materia de seguridad cibernética.

La visión negativa que conlleva la palabra hacker, y en cierto aspecto es culpa de los medios de comunicación, podría chocar con el hecho de que el gobierno estadounidense cuente en terreno de ciberseguridad con una persona con tales cualidades. Sin embargo, no es el primer caso que se da en el que gobiernos piensan en estos expertos en seguridad para aportar sus años de experiencia en un campo virtual de batalla, que es lo que Internet se está convirtiendo con todo tipo de ataques, virus, gusanos, troyanos, etcétera.

Moss ha afirmado tras su elección y en relación a ella: “hay una nueva insistencia en la ciberseguridad y que buscan la diversificación de sus miembros [...] Creo que necesitan un punto de vista alternativo que hasta ahora ha estado ausente“.

El fundador de DEFCON, la mayor conferencia mundial abierta de seguridad con la asistencia de hackers, agencias gubernamentales, industria informática y consultores, ha mostrado su satisfacción al haber sido elegido: “(me siento) honrado y entusiasmado en contribuir en la HSAC“.


Jeff Moss, de hacker a asesor del gobierno estadounidense