Archivos para 27 mayo 2008

Hackeando Windows Vista en localhost

Vídeo: http://www.offensive-security.com/movies/vistahack/vistahack.html

Extractyoutube.com: Busca, visualiza y descarga vídeos de YouTube

Por opciones para descargarnos los vídeos favoritos alojados en YouTube que no quede. Basta darse una vuelta por algunas búsquedas en Google para conocer los diferentes servicios que nos permiten, en su mayoría, indicar la url para bajarnos posteriormente el vídeo.

El caso de Extractyoutube es diferente ya que, como pocos, nos permite la búsqueda y visualización previa de los vídeos antes de su descarga, algo de agradecer, la verdad. Para ello simplemente tenemos que indicar los términos de búsquedas o mirar los vídeos resultantes, ya sean en la lista de los más populares, los más recientes o los vídeos por etiquetas.

Lo mejor de todo es que obtenemos unas miniaturas en las que si nos posicionamos encima de una de ellas, se nos activa y nos aparece el botón para su descarga. Pero presionando a dicha miniatura, nos aparece una ventana en ajax, ésto es, en la misma página, donde se nos permite visualizar el propio vídeo, además de navegar los vídeos anteriores y posteriores al mismo desde la misma ventana.

Finalmente, podemos cerrar esa ventana y dar al botón para realizar la descarga. Lo malo, es que la descarga se realiza en formato flv, con lo que finalmente tenemos que añadirle la extensión .flv además de usar un reproductor que admita este formato, que los hay específicos para cada plataforma, aunque uno de ellos es VLC, que es multiplataforma. No estaría mal que en un futuro se pudiera elegir otros formatos de vídeos, y además, mejorar ese logo.

URL: Extractyoutube

Fuente: Genbeta.

Defragmenta varias unidades a la vez en Windows XP

Por desgracia en Windows XP es imposible defragmentar varias unidades a la vez, al menos desde el cliente gráfico. Sin embargo existe un pequeño truco que nos permitirá hacer algo muy parecido a defragmentar varias unidades a la vez a través de la línea de comandos.

Lo que haremos realmente es crear un archivo BAT que hará varios defragmentados diferentes, cada uno después de que acabe el otro. Como veis esto no es lo mismo que defragmentar varias unidades a la vez, pero nos permite lanzarlo y olvidarnos de tener que hacerlo varias veces.

Para ello haremos uso del comando defrag. Abrimos el Bloc de Notas, e introducimos lo siguiente:

defrag c: -f

Donde c: es la unidad C que querremos defragmentar y -f lo que hace es forzar la defragmentación aunque no dispongamos de mucho espacio en disco. Evidentemente podemos incluir tantas lineas como unidades queramos defragmentar, así que si por ejemplo quisiéramos hacerlo con dos simplemente escribiríamos esto:

defrag c: -f
defrag d: -f

Las letras de las unidades son meros ejemplos, podemos cambiarlas por las letras de las unidades que queramos defragmentar y no tienen porque ser obligatoriamente esas. Una vez que hayamos introducido las lineas que queramos simplemente guardamos el archivo con extensión BAT.

Ahora sólo necesitaremos ejecutar ese archivo cuando queramos lanzar el defragmentado.

Fuente: Genbeta.

Aviso sobre estafa

El correo dice lo siguiente:

HEMOS RECIBIDO ESTA MAÑANA UN AVISO DE TELEFÓNICA QUE ESTÁ CIRCULANDO VÍA TELÉFONO. OS ADJUNTO LA INFORMACIÓN.

1.- Llaman por teléfono diciendo que son del Servicio Técnico de Telefónica o de una empresa que trabaja para ellos (parece ser ATT). Te preguntan si tienes marcación por tonos.

2.- Con la excusa de que necesitan hacer comprobaciones en la línea, te piden que marques 90 y #

3.- Una vez hecho, te dicen que no hay ningún problema y te dan las gracias.

4.- Resultado: Han convertido tu línea en receptora de todas las llamadas de teléfono desde el que te han llamado y, por lo tanto, todas las llamadas que ellos hagan te las cobrarán a ti.

5.- “Telefónica” dice que no sabe como pararlo ni como evitar el fraude.

Nota:* Sería bueno que distribuyerais este mensaje a todo el Mundo ya que cuantas más personas lo sepan antes podremos terminar con el engaño..”

FRAUDES QUE CIRCULAN VÍA TELÉFONO FIJO

Si te llaman (voz contestador automático) diciendo que por no tener teléfono Domo-mensajes has recibido un mensaje de texto y te indican que vayas pulsando una serie de teclas para recibirlo, no lo hagas, es una estafa.

VÍA TELÉFONO MÓVIL

1º.- Si recibes una llamada al móvil, y en la pantalla aparece INVIABLE con DOS signos de exclamación (“!!”): NO DESCUELGUES EL TELÉFONO, NI INTENTES RENUNCIAR A LA LLAMADA. Déjalo sonar hasta que pare, y después borra directamente la llamada perdida. Se trata de un virus muy potente que destruye por completo el mecanismo del teléfono: cuando esto pasa es imposible arreglarlo o tratar de encontrar una solución al problema.

2º.- Si recibes en tu móvil un mensaje diciendo que llames al (11)41455414: NO LO HAGAS NI EN BROMA. Sí caes en la trampa hará el gasto de tu cuenta o tarjeta se multiplique hasta el infinito.

3º.- Si te llaman al móvil y te dicen que se trata de un proveedor y a continuación, te piden que marques un número (del 0 al 90) para comprobar el funcionamiento del aparato. CUELGA ENSEGUIDA. Con este método se accede al código de tu Tarjeta SIM (el alma de tu teléfono), pudiendo cancelarla y crear una nueva.

4º.- Sí recibes un mensaje en tu móvil diciéndote que tienes una transacción y que tienes que llamar al 1749, BORRALO DIRECTAMENTE. Sí llamas, tu tarjeta SIM se duplicará y desde este momento Podrían llamar desde tu número. Naturalmente a tu cargo. Este tipo de estafa se está produciendo a gran escala, por el que se ruega que esta Información se haga extensiva a cualquier persona que conozcas y que sea usuario de un teléfono móvil.

POR INTERNET: Si recibes un correo en una presentación de PowerPoint, Aparentemente inofensiva, titulado: La vida es bella.pps NO ABRAS EL ARCHIVO BAJO NINGUNA CIRCUNSTANCIA Y BORRALO INMEDIATAMENTE.
Si abres este archivo aparecerá en tu monitor un mensaje: “Ahora es tarde, su vida no es mas bella” y en seguida PERDERÁS TODO LO QUE TENGAS EN TU PC y la persona que lo envía tendrá acceso a tu nombre, e-mail y contraseña.
Se trata de un nuevo virus que ya ha comenzado a circular.
Los Software Antivirus no son aptos para destruirlo. Viene disfrazado con una extensión pps.

A fondo: ¿Qué novedades incluye Windows XP SP3?

Mucho hemos hablado sobre el SP3 de Windows XP, pero todavía no hemos contado qué es lo que realmente ganamos, las modificaciones que hace en nuestro sistema y las nuevas funcionalidades que se añaden. Ya dijimos que algunos benchmarks decían que nuestro sistema iría un 10% más rápido pero… ¿Windows XP SP3 es solo un paquete de parches de seguridad y rendimiento?

Antes de seguir con el artículo, querría responder a esta pregunta, y desde mi punto de vista es un SÍ rotundo. De hecho, desde la propio Microsoft la descripción que dan de este Service Pack es un paquete de todas las actualizaciones lanzadas hasta la fecha junto a un pequeño conjunto de nuevas funcionalidades que no cambian la experiencia del usuario. Es decir, nos encontramos frente a un Service Pack mucho más limitado que SP1 y que, sobre todo, SP3 SP2. Quizás por eso sea difícil encontrar estas mejoras, porque son muy pocas.

Vista la presentación, allá vamos con la lista, y con una explicación de qué es cada cosa:

  • Network Access Protection, NAP, es una de las mejoras en seguridad introducidas en Vista que no estaban disponibles en XP, y que sí se incluye en este SP3. ¿Qué es esto? Sinceramente, es algo que ahora mismo no sirve para nada, ya que para explotar esta característica se necesita de una red con Windows Server 2008 y… mmm, este aún no ha salido. Básicamente, si tenemos una red manejada por WS2008, este sistema permitirá conectarse a la red solamente a aquellos equipos que estén al día en actualizaciones, así los equipos desactualizados y por tanto vulnerables no podrán hacer daño al resto de equipos de la red.
  • Detección de Routers “Agujero Negro”, algo que ya estaba implementado pero no activado por defecto, y ahora lo está. Se trata de detectar si un router está ignorando los paquetes que le mandamos, poco más.
  • CredSSP, un nuevo sistema de credenciales integrado en SSPI, el sistema de autenticación de Windows (dicho rápido y mal). Aunque si los administradores quieren usarlo tendrán que activarlo, ya que está desactivado por defecto.

Securidad en el SP3

  • Opciones de seguridad explicadas ampliamente. Como podemos ver en la captura, Microsoft ha añadido explicaciones detalladas a las opciones de seguridad, para que no haya malentendidos.
  • Mejoras en las políticas de seguridad. Ahora los administradores y servicios estarán presentes por defecto en cualquier nueva instancia de política.
  • Kernel Mode Cryptographic Module, KMCM, el módulo criptográfico de Windows, incluye bastantes mejoras, en parte para satisfacer las necesidades de NAP. Entre otras cosas, destaca el soporte e implementación de la familia de algoritmos de cifrado SHA2.
  • La activación de Windows se ha sacado de la instalación del sistema, así podremos instalarlo en máquinas sin especificar la clave. Más tarde, cuando todo esté instalado, será requerida por el sistema. Se me cae la cara de vergüenza de incluirlo como una mejora, pero es en serio, es una mejora oficial de SP3.
  • Windows Imaging Component es un componente ya presente en Vista y que presenta la librerías necesarias para procesar imágenes y sus metadatos. La nota de lanzamiento oficial no lo incluye, pero veo en Wikipedia que sí, junto a una explicación bastante grande.

El resto de funcionalidades introducidas son actualizaciones ya lanzadas, como por ejemplo el soporte para redes wifi WPA2, y por tanto no cuentan como novedades, ya que se pueden tener sin instalar este SP3. Como vemos, el conjunto de estas novedades van más dirigidas a los clientes empresariales que a los domésticos, y el conjunto queda bastante pobre.

La conclusión que se puede sacar es que, si de verdad esto es todo lo que conseguimos con el SP3… ¿no os parece demasiado poco para una actualización grande? Sospecho que ese 10% de velocidad extra que dicen algunos que se consigue con SP3 también se podrá conseguir si instalamos todas las miniactualizaciones que Microsoft ha sacado en su Windows Update. Además, si a esto le unimos a que algunos usuarios han tenido problemas al actualizar, en el aire queda flotando la pregunta:

¿Merece la pena instalarse este Service Pack 3?

Mi opinión es que sí, dado que es una actualización de seguridad, pero ¿qué opináis vosotros?

+info: Wikipedia, Windows XP

Descarga => Windows XP SP3

Fuente: Genbeta.

Detectan vulnerabilidad crítica en distribuciones de Linux

Vulnerabilidad en Linux implica que, en la práctica, las conexiones seguras hacia servidores basados en Debian, no están cifradas.

Open SSL es una implantación de código abierto de los protocolos Secure Sockets Layer y Transport Layer Security, usados para establecer comunicaciones cifradas en Internet. Los protocolos son usados para asegurar procedimientos como transferencia de archivos, sesiones de banca en línea y correo electrónico.

Según diversos foros dedicados a Linux, un experto identificado como Luciano Bello habría descubierto que el generador de cifras del paquete OpenSSL para la distribución Debian es previsible. Esto implica que las claves criptográficas creadas con este paquete, muy probablemente pueden ser adivinadas.

La distribución Debian es una de las más populares de Linux, y forma a la vez la base para numerosas otras distribuciones, incluida la más usada de ellas, Ubuntu.

Otras distribuciones de Linux que no están basadas en Debian no están afectadas por la presunta vulnerabilidad, que se atribuye a una modificación hecha por los responsables del proyecto Debian.

La vulnerabilidad de todas las conexiones SSH de servidores basados en Debian consiste en que no están cifradas. En la práctica, todos los certificados SSL generados en estos sistemas no están cifrados. En la práctica, los sitios web seguros ejecutados desde tales sistemas no están cifrados. Esto se aplica desde tiendas en línea donde los usuarios proporcionan los datos de sus tarjetas de crédito hasta bancos en línea.

En uno de los foros sobre Linux se escribe que esta situación implica que todos los usuarios que usen este sistema para conectarse e iniciar sesiones seguras en la práctica no están disponiendo de autenticación segura.

El proyecto Debian sugiere que todo el material criptográfico de importancia clave que haya sido creado con las versiones señaladas de OpenSSL deben ser programado nuevamente, desde cero. La vulnerabilidad habría sido introducida en la versión 0.9.8c-1, que fue implementada a partir del 17 de septiembre de 2006.

La primera versión de Debian afectada es la 4.0 (etch). Todas las versiones de Ubuntu, desde Ubuntu 7.04, están afectadas. La vulnerabilidad ha sido eliminada en el paquete OpenSSL de Debian, versión 0.9.8c-4 etch3.

Una lista de las actualizaciones que deben ser instaladas en las distintas versiones de Ubuntu está disponibles en el sitio de Debian.

Fuente: DiarioTi.

PayPal también se ve afectado por una vulnerabilidad (XSS)

Según reporta Netcraft, compañía que brinda servicios de seguridad en Internet, un investigador finlandés descubrió una vulnerabilidad del tipo Cross-Site-Scripting (XSS) en PayPal.com, que permite a un atacante agregar su propio contenido al sitio, y de ese modo robar las credenciales de los usuarios que accedan a él.

PayPal.com, el popular sitio de pagos vía Internet, es una de las primeras compañías que adoptó certificados EV (Extended Validation o Validación Extendida). Internet Explorer, desde su versión 7, Firefox y Opera, incluyen soporte para los mismos. Cuando los sitios EV presentan el certificado, la barra de direcciones del navegador se muestra en verde.

PayPal XSS EV SSL Certificate
Harry Sintonen, quien descubrió la vulnerabilidad, afirma que la cuestión es muy crítica, porque “fácilmente se pueden robar las credenciales de los usuarios,” a pesar de que la dirección visitada comienza con HTTPS: (que indica un protocolo seguro).

Durante años hemos estado alertando que al visitar un sitio de transacciones comerciales, se prestara atención a ese detalle. El mismo PayPal insiste con ello en su página, para evitar que los usuarios sean estafados por sitios falsos. Sin embargo, en este caso, el sitio es el original, la dirección es segura, se muestra como segura, y así debería serlo.

La vulnerabilidad es más grave que otras similares, por el hecho de que las páginas afectadas utilizan una extensión de la validación SSL, y además, gracias a los certificados EV, la barra de direcciones permanece verde, lo que indica que el sitio y su contenido es seguro, y pertenece a PayPal, lo que hace que los visitantes no sospechen nada

El problema es que mediante la vulnerabilidad descubierta, aún estando en la página original, alguien podría robar toda nuestra información cuando hacemos alguna transacción.

Si bien los certificados SSL proporcionan un gran nivel de fiabilidad cuando se trata de confirmar la propiedad del sitio, no pueden garantizar que un sitio esté libre de otros problemas de seguridad, incluyendo un Cross-Site-Scripting como en este caso. Este tipo de fallo, permite eludir las restricciones para ejecutar scripts (archivos de comandos), en ventanas pertenecientes a diferentes dominios.

Existe la preocupación de que los atacantes pueden aprovechar este malentendido en la importancia de la barra de direcciones de color verde para su propio beneficio, desacreditando la confianza inculcada por los certificados de Validación Extendida, tecnología anti-phishing fuertemente defendida por PayPal, tanto como para desaconsejar el uso de navegadores que no la soportan.

La vulnerabilidad viene a la luz, apenas un mes después que PayPal publicara en su blog, un enfoque práctico para la gestión del “phishing”, que ensalza como medida de prevención, el uso de estos certificados. Allí, PayPal describe a los navegadores que no soportan certificados EV como “inseguros”, anunciando además que bloqueará el acceso al sitio a los mismos.

Los usuarios deben ser conscientes de que ahora, una barra de direcciones de color verde, o un protocolo HTTPS, no garantiza el origen del contenido de una página si existe una vulnerabilidad como la ahora reportada.

Al momento de publicarse esta noticia, no hay comentarios de PayPal sobre este tema.

+info: PayPal XSS Vulnerability Undermines EV SSL Security => http://tinyurl.com/3evfgp

Fuente: VSAntivirus.


Blog Stats

  • 612,047 visitas

RSS

Feed
mayo 2008
L M X J V S D
« Abr   Jun »
 1234
567891011
12131415161718
19202122232425
262728293031  

Usuarios online:

counter

Otras URL’s

TiraEcol

Tira Ecol
BlogESfera Directorio de Blogs Hispanos - Agrega tu Blog
Google PageRank 
		Checker