jueves, 19 de abril de 2007

Detienen a un hombre en Reino Unido por robar Wifi

Publicado por 20MINUTOS.ES

  • Unos vecinos llamaron a la policía al ver cómo un desconocido navegaba con un portátil desde el interior de un coche, aparcado en la puerta de su casa.
  • El individuo fue detenido, acusado de obtener servicios electrónicos de forma deshonesta con el agravante de no pagar por ellos.
  • Es el segundo caso de detenciones de ladrones de banda ancha' en Inglaterra.
Unos vecinos de Redditch, en el condado de Worcestershire, al oeste de Inglaterra, llamaron a la policía el pasado sábado después de ver cómo un desconocido navegaba con su portátil desde el interior de un coche, aparcado en la puerta de su casa.

El intruso les estaba "robando" banda ancha. El hombre fue arrestado, pero no es el único ya que una mujer fue detenida en circunstancias similares en la ciudad a principios de este mes. Se trata de los primeros casos de denuncia y detenciones por hurtar banda ancha en Reino Unido.

Al individuo arrestado este fin de semana se le acusa de obtener servicios electrónicos de forma deshonesta con el agravante de no pagar por ellos.
Al parecer llamó la atención de los vecinos a primera hora de la mañana, cuando, a pesar de que había colocado cartulinas oscuras sobre las ventanillas del coche, podía verse el reflejo de la pantalla de su ordenador a través de la ventanilla trasera.

Para evitar estos casos, la policía aconseja a los usuarios que sigan las recomendaciones de su proveedor de Internet en temas de seguridad. En ese sentido, el consejo básico es que los usuarios de Internet sin cables bloqueen sus redes con claves de seguridad.

Hay muchos tipos diferentes de opciones de seguridad disponibles - pero el más básico es WEP , acrónimo de Wired Equivalent Privacy. Se trata de un sistema de seguridad para redes inalámbricas que permite cifrar la información que se transmite, es decir, bloquearla.

Aunque no es totalmente seguro, las llaves WEP al menos proporcionan un mínimo de seguridad para frustrar las invasiones de otros navegantes excepto, eso sí, los hackeres más técnicamente avanzados./// (20MINUTOS.ES).

Aviso para morbosos

El trágico evento, de público conocimiento, ocurrido recientemente en una importante universidad en EE.UU. ha generado un tráfico increíble de información en el web. Blogs, fotografías, videos, correos-e, etc. están circulando por la red, cosa que es aprovechada por los pícaros de siempre.

"ya está siendo explotado por inescrupulosos delincuentes informáticos, algo que ya no debería asombrarnos, aunque nunca dejaremos de aborrecer" dice una nota de VS ANTIVIRUS, publicada por
LaFlecha

A las pocas horas de la tragedia, ya se divulgaba por Internet algún mensaje refiriéndose a un supuesto video inédito del cruento tiroteo.

Un ejemplo concreto, un spam en portugués, muestra un enlace a un falso video, que al descargarse, instala en nuestro PC un troyano de la familia de los "Banload", el que a su vez descarga una variante de Win32/Spy.Banker, malware que roba información del usuario relacionada con sus cuentas bancarias.

La página HTML que muestra el enlace, contiene el siguiente texto:

Aguarde... O video está sendo carregado...
Para visualizar o video, aguarde carregar
e clique 'PLAY' ou 'EXECUTAR'.

Seu computador pode exibir Avisos de Segurança!

El script de dicha página, es detectado como HTML/TrojanDownloader.Agent.NAB, y el archivo que es descargado de allí, como Win32/TrojanDownloader.Banload.ZK.

Pero esto solo debe tomarse como un simple ejemplo. Lo importante aquí, es no bajar la guardia, y siempre estar atentos a la aparición de casos similares, seguramente con alguna otra clase de malware, que, a no dudarlo, llegarán en las próximas horas o días a nuestras casillas y programas de mensajería.

Además de esto, reportes del ISC (Internet Storm Center), advierten sobre la proliferación de registros de dominios relacionados con la Universidad de Virginia (al final, en "Más información", damos los enlaces a las listas de algunos de ellos).

Seguramente muchas de esas páginas, serán utilizadas de buena fe, por personas que pretenden ayudar a los familiares y amigos de las víctimas. Pero desgraciadamente, la historia reciente no nos permite dudar ni por un instante, que una gran parte de esos sitios serán utilizados por autores de phishing para obtener ganancias económicas con el dolor de las víctimas.

Casos concretos ya se han dado, cuando otras tragedias como el huracán Katrina en 2005 o el tsunami de 2004, hicieron proliferar muchos sitios falsos que supuestamente recibían donaciones para las damnificados de Nueva Orleáns o de Asia respectivamente.

Por más bienintencionadas que parezcan algunas solicitudes de donativos, debemos evitar hacer clic sobre los enlaces enviados, y mucho menos dar información personal.

Y aunque seguramente nos duela admitirlo, el morbo por visualizar supuestas imágenes inéditas de algún momento crucial del tiroteo, puede convertirse en nuestro principal enemigo.

Reconocerlo, puede ser en algunos casos, lo único que nos impida infectarnos, o que impida que nuestra identidad sea robada por delincuentes que no solo lucrarán con la desgracia de otras personas, sino también con nuestro propio dinero./// (LaFlecha/VS ANTIVIRUS).



Vea Ud. que hace.

miércoles, 18 de abril de 2007

Gràficos en Google Docs y Hojas de cálculo

Gráfico de prueba
Me entero por Google.dirson.com que los usuarios de 'Google Docs' podemos crear gráficos de hojas de cálculo pulsando sobre el icono que aparece en la barra de herramientas. Ni lerdo ni perezoso me puse a probarlo; se pueden crear gráficos de diferentes tipo: columnas, barras, tortas y lineales, que se pueden personalizar.

También permiten insertar dentro de las hojas de cálculo comentarios de texto, simplemente haciendo click con el botón derecho del mouse sobre cualquier celda.

Quedaron todo un chiche las herramientas estas de Google. Muy útiles.

IBM ayudará al equipo Honda a desarrollar su nuevo Fórmula Uno

Imagen de Honda
El acuerdo firmado por ambas compañías es un primer paso en la relación de colaboración que mantendrán durante los próximos meses.

El equipo Honda desarrollará y fabricará su nuevo coche fórmula uno para la temporada 2008 con la ayuda del software y los servicios de IBM. Los servicios de gestión de proyectos de la división de consultoría de la Compañía y su experiencia y conocimiento de las herramientas del ciclo de vida de los productos (PLM) ayudarán al Honda Racing F1 a reducir el ciclo de desarrollo de los coches, un factor clave en la actual industria de la Fórmula Uno.

La posibilidad de diseñar todo el vehículo en un entorno virtual es fundamental para conseguir los mejores resultados y seguir siendo competitivos. Esto permite aumentar la capacidad de reacción y conseguir que las nuevas tecnologías e innovaciones lleguen a los circuitos lo más rápidamente posible y se adapten a los cambios de diseño impuestos por la FIA (Federación Internacional de Automovilismo).

Durante el último año, un equipo de especialistas de gestión de proyectos y servicios técnicos de IBM ha estado trabajando con el equipo Honda Racing F1 para determinar y evaluar las necesidades de la compañía. Ahora, el equipo Honda está llevando a cabo una primera fase de diseño e ingeniería e iniciará inmediatamente los procesos de producción y puesta en marcha del coche.

El acuerdo al que han llegado ambas compañías es un primer paso en la relación de colaboración que mantendrán desde el punto de vista tecnológico y de la innovación durante los próximos meses.

Soluciones tecnológicas

La solución aportada por IBM se basa en los sistemas CATIA y ENOVIA VPLM de Dassault Systèmes, así como en sus herramientas de gestión del ciclo de vida del producto y el software WebSphere Application Server e IBM Rational Rose Data Modeler. En conjunto, todos estos productos permiten integrar cada uno de los elementos del proceso de diseño y producción, adaptando rápidamente las aplicaciones a las necesidades específicas del cliente.

Todas estas soluciones facilitarán, además, la sustitución de los actuales sistemas con que cuenta el Honda Racing F1 con una mínima interrupción en los procesos de negocio del equipo.

Gracias a la aplicación de esta nueva tecnología, el Honda Racing F1 Team podrá alinear además, de forma más sencilla, su estrategia y objetivos de negocio con los de su empresa matriz, Honda Motor Co., Ltd. Esta integración aprovechará al máximo los recursos de todo el grupo, reducirá costes y acelerará el tiempo de respuesta a las necesidades del mercado./// (Publicado por IBM - Sala de Prensa).

Obesidad infantil


"Una encuesta entre los miembros del Panel de Consumidores en Español del portal Lightspeed Research, reveló el amplio apoyo a los esfuerzos del gobierno de EE.UU para detener el aumento en los índices de la obesidad en los niños".
"El 83% de casi mil adultos estadounidenses hispanohablantes mayores de 18 años, apoya que el gobierno restrinja los anuncios televisivos de “comida chatarra” con alto contenido de azúcar o grasa". (Visto en
eBlog, vía Olganza).

Este tema de la obesidad infantil es realmente un problema grave que debe ser tratado a temprana edad. Muy importante!!!.

martes, 17 de abril de 2007

Detalles y evolución de la vulnerabilidad RPC/DNS de Microsoft Windows

Publicado por Sergio de los Santos
Hispasec - una al día

La vulnerabilidad RPC/DNS en Microsoft Windows está dando que hablar por su gravedad y rápida evolución. El pasado día 13 de abril emitíamos un boletín con carácter de urgencia previendo el potencial alcance del problema. Las sospechas se han confirmado y hoy esta vulnerabilidad supone una seria amenaza en muchos entornos.

Microsoft confirmaba a través de una notificación oficial el día 13, la existencia de una vulnerabilidad que estaba siendo aprovechada por atacantes "de forma muy limitada" según la propia compañía. El problema se debe a un desbordamiento de memoria intermedia en la implementación de la interfaz RPC del servidor DNS (Domain Name System) de Windows a la hora de procesar peticiones mal formadas. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario con privilegios de SYSTEM (control total sobre el sistema) si se envía una petición especialmente manipulada al sistema vulnerable.

Esto afectaría a un sistema sólo si mantiene un DNS (típicamente en servidores de Microsoft) y un potencial atacante tuviese acceso a unos puertos específicos. El ataque no sería posible exclusivamente a través de puerto 53, abierto habitualmente al exterior para las consultas DNS, sino que debe apoyarse de la capacidad de administración remota de DNS (a través de RPC) para explotar la vulnerabilidad y ejecutar código.
Microsoft proporcionó un método para eliminar esta funcionalidad y proteger el sistema a falta de parche oficial.

Aun así, varios factores se han añadido a la ecuación para convertir esta vulnerabilidad en un verdadero peligro. Típicamente un controlador de dominio en red interna es también el servidor autorizado DNS del dominio. En una red interna, no suelen protegerse estos controladores tras un cortafuegos, o las reglas de filtrado pueden estar más relajadas. En ese caso, aunque no expuesto al exterior, el servidor
podría quedar fácilmente comprometido desde la misma red interna. Si el controlador de dominio queda comprometido, el atacante habría llegado al corazón de una red interna controlada por el directorio activo.

El día 15, metasploit descubrió un exploit público capaz de aprovechar esta vulnerabilidad. Queda desde entonces abierta para todos la posibilidad de estudiar y experimentar con el fallo. El problema concreto parece estar en la función extractQuotedChar. Los ataques dejan de ser "limitados".

Además, aparece al poco tiempo un nuevo exploit (programado por Andrés Tarasco y Mario Ballano) que es capaz de aprovechar la vulnerabilidad sin necesidad de tener acceso al rango mencionado en un principio (1024-5000), sino que permitiría ejecutar código a través del puerto 445. Este puerto es usado para el protocolo SMB (Server Message Block) sobre TCP/IP, y se utiliza para el intercambio de ficheros, entre otros fines. Una vez más, este puerto no suele estar expuesto al exterior,
pero mantiene e incluso agrava el problema en redes internas, donde estará abierto con casi toda seguridad. Este código también afecta a Windows 2003 con SP2.

Para colmo, se ha detectado un gusano que intenta aprovechar la vulnerabilidad. El nombre elegido es Rinbot, y una vez que logra ejecutar código, se conecta al dominio x.rofflewaffles.us y convierte a su víctima en zombie (parte de una botnet). La detección específica por parte de los antivirus es escasa todavía. Según el SANS, que ha usado VirusTotal para el análisis:

AhnLab-V3 2007.4.14.0 04.16.2007 Win32/IRCBot.worm.199680.I
AntiVir 7.3.1.52 04.16.2007 HEUR/Crypted
AVG 7.5.0.447 04.16.2007 Win32/CryptExe
DrWeb 4.33 04.16.2007 BackDoor.IRC.Sdbot.1299
eSafe 7.0.15.0 04.16.2007 Suspicious Trojan/Worm
Fortinet 2.85.0.0 04.16.2007 suspicious
Kaspersky 4.0.2.24 04.16.2007 Backdoor.Win32.VanBot.bx
Prevx1 V2 04.16.2007 Malware.Trojan.Backdoor.Gen
Symantec 10 04.16.2007 W32.Rinbot.A
Webwasher-Gateway 6.0.1 04.16.2007 Heuristic.Crypted

Sospechamos que esta vulnerabilidad provocará un nuevo parche fuera del ciclo habitual de Microsoft. De lo contrario no habría solución oficial hasta al menos el ocho de mayo. Se recomienda deshabilitar la capacidad de manejo remoto sobre RPC para los servidores DNS o bloquear el tráfico entrante no solicitado entre los puertos 1024 y 5000 e incluso 445 si no es necesario.

Para deshabilitar la capacidad de manejo remoto sobre RPC, en el registro, en la rama:

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters"

se debe añadir un valor DWORD llamado "RpcProtocol" con el valor 4. Es importante destacar que es necesario reiniciar el servicio DNS para que el cambio surta efecto.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3097/comentar

Más información:

Monday update on Microsoft Security Advisory 935964
http://blogs.technet.com/msrc/archive/2007/04/16/monday-update-on-microsoft-security-advisory-935964.aspx

Situation update on Microsoft Security Advisory 935964
http://blogs.technet.com/msrc/archive/2007/04/15/situation-update-on-microsoft-security-advisory.aspx

Vulnerability in RPC on Windows DNS Server Could Allow Remote CodeExecution.
http://www.microsoft.com/technet/security/advisory/935964.mspx

New Rinbot scanning for port 1025 DNS/RPC
http://isc.sans.org/diary.php?storyid=2643&rss

DNS Vulnerability being Exploited in the Wild
http://www.symantec.com/enterprise/security_response/weblog/2007/04/dns_exploit_time_is_upon_us.html

Lectura sugerida

El hombre actual quiere un acto de fe que sea inteligente

Bernard Sesboüé: creer nos resulta difícil porque requiere desprendernos de nosotros mismos

Bernard Sesboüé es jesuita y teólogo. Ha sido profesor en el Centre Sèvre de Paris durante 32 años. Su campo de investigación ha tocado casi todos los dominios de la teología. Ha consagrado los últimos años a reflexionar sobre la cuestión de la fe. Y ha intentado responder a esta pregunta: ¿cómo hablar de la fe a los hombres y mujeres de nuestra época? Creer en Dios es todavía un compromiso de nuestra libertad. Cada uno de nosotros habla de la fe a partir de su experiencia personal. Sin embargo, el acto de creer requiere también una reflexión y la razón ocupa aquí un gran espacio. Hemos pedido a Bernard Sesboüé que responda a nuestras preguntas con la finalidad de darnos algunas indicaciones sobre la nueva forma de decir nuestra fe hoy (Bernard Sesboüé, Croire. Paris, Éditions Droguet &Ardent).

Una Entrevista realizada por Jérôme Martineau, Redactor Jefe de la Revista Notre Dame du Cap. Publicada por Tendencias 21. Vale la pena tomarse un tiempo para leerla, ingresa aquí.