Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#31361
Un investigador de seguridad indio ha descubierto una vulnerabilidad en el sitio web de eBay India que podría haber sido explotada para comprar cualquier artículo por sólo 1 Rupia (0,016 $ / 0,012 €). Sin embargo, no te hagas ilusiones, porque eBay ya ha corregido el error.

Ishwar Prasad Bhat dijo a The Hackers Post que el hackeo de eBay se basaba en un código de vale-regalo que podía ser encontrado en el código fuente de la página.

El código del cupón, "testtes123", bajaba el precio de cualquier artículo a 1 Rupia. La captura de pantalla proporcionada por el experto en seguridad indica que podía comprar un BlackBerry Curve 9320 con un descuento de 12.498 rupias (200$ / 150€).

El agujero de seguridad fue reportado a eBay el 6 de agosto. La compañía confirmó que lo parcheó el 17 de septiembre. El experto ha sido alabado por su trabajo.

No estoy seguro de si un hackeo de este tipo funcionaría hasta el final, pero es una buena cosa que eBay ha corregido el fallo.

http://news.softpedia.es/Una-vulnerabilidad-en-eBay-India-permite-a-los-clientes-comprar-cualquier-cosa-por-1-rupia-384378.html
#31362
Los clientes de 24 grandes instituciones financieras están siendo atacados actualmente por los ciberdelincuentes con la ayuda del troyano Caphaw, mejor conocido como Shylock. El malware está diseñado para robar credenciales bancarias de los propietarios de dispositivos infectados.

Los investigadores de seguridad de Zscaler han estado monitorizando los ataques y averiguaron que la lista de bancos afectados incluye al Banco de Escocia, First Citizens Bank, Barclays Bank, Bank of America, Co-operative Bank, Chase, Comerica, Harris Bank, Regions, Intesa Sanpaolo, SunTrust, US Bancorp y Wells Fargo.

Los expertos no están 100% seguros cómo se distribuye el malware, pero sospechan que los ciberdelincuentes están utilizando un kit de explotación que aprovecha vulnerabilidades de Java para difundir la amenaza.

Una vez que esté instalado en un ordenador, Shylock empieza a infiltrarse en procesos legítimos en un esfuerzo por evitar ser detectado por las soluciones de seguridad.

Otro truco utilizado por los ciberdelincuentes para mantener sus operaciones en funcionamiento implica el uso de un algoritmo de generación de dominios (DGA) que les permite generar un gran número de nombres de dominio cuasi-aleatorios.

Estos dominios son utilizados como servidores de comando y control (C&C) desde los cuales el troyano recibe instrucciones. Al utilizar un DGA, los atacantes hacen que sea más difícil que los organismos policiales interrumpan la infraestructura de C&C.

Shylock utiliza tráfico cifrado SSL para las comunicaciones entre los hosts infectados y diversos componentes de la infraestructura de C&C.

En lo que concierne al malware, Shylock está desarrollado en Microsoft Visual C++. Se infiltra en el sistema infectado en una carpeta y bajo un nombre que se selecciona cuasi-aleatoriamente.

Para asegurarse de que sea persistente, la amenaza crea algunas entradas de registro.

Antes de entrar en juego, Shylock comprueba si se está ejecutando en un entorno de máquina virtual y si está disponible una conexión a Internet. Si se detecta una VM o si no hay ninguna conexión a Internet, la amenaza deja de funcionar.

http://news.softpedia.es/El-troyano-Shylock-es-utilizado-para-atacar-a-los-clientes-de-24-bancos-importantes-384337.html
#31363
Una nueva campaña de spam "informe de fax entrante" ha sido lanzada por los ciberdelincuentes. Según los expertos, hay al menos dos tipos de mensajes de correo electrónico que son utilizados actualmente para distribuir malware.

Un tipo de correo electrónico de estafa ha sido visto por los investigadores de MX Lab. Las falsas notificaciones de fax entrante parecen provenir de un dispositivo Xerox WorkCentre y llevan un archivo adjunto malicioso. El archivo zip adjunto esconde un descargador de troyano que está diseñado para recuperar otro tipo de malware desde la web.

El spam analizado por Conrad Longmore de Dynamoo's Blog es similar. Sin embargo, los falsos informes de fax entrantes no tienen archivos adjuntos. En cambio, contienen enlaces que apuntan a sitios web que difunden malware.

El correo electrónico encontrado por Longmore apunta a un sitio web comprometido desde el cual los usuarios son redirigidos a un dominio de GoDaddy secuestrado que está configurado para servir malware.

Se recomienda que los usuarios tengan cuidado si reciben este tipo de correos electrónicos.

http://news.softpedia.es/Falsos-correos-electronicos-de-quot-informe-de-fax-entrante-quot-difunden-troyanos-384342.html
#31364
Microsoft lanzó recientemente el nuevo Internet Explorer 11 Release Preview para Windows 7 y aunque esto es sin duda una buena noticia para mucha gente, todo el mundo está esperando la versión completa del navegador.

Puesto que la vista previa para consumidores podría incluir algunos errores y problemas de rendimiento, los usuarios se preguntan si Microsoft tiene previsto lanzar la compilación completa el 18 de octubre junto con Windows 8.1 o no.

Resulta que en realidad el gigante informático no hará esto, ya que el evento del 18 de octubre estará dirigido exclusivamente a Windows 8.1, pero la empresa sin duda traerá la compilación estable del navegador al mercado antes de finales del año.

Aparte de esto, no hay otros detalles disponibles, así que puedes seguir usando la versión preview de Internet Explorer 11 por el momento, especialmente porque Microsoft afirma que es un 30% más rápida que cualquier otro navegador.

http://news.softpedia.es/Internet-Explorer-11-para-Windows-7-Estable-sera-lanzado-antes-de-finales-del-ano-384355.html
#31365
Publicado el 19 de septiembre de 2013 por Antonio Rentero

Estamos en las primeras horas de disponibilidad de iOS 7, la nueva actualización del sistema operativo de Apple para sus dispositivos móviles. Aunque parezca un contrasentido porque hace tan poco tiempo que se ha podido empezar a instalar que los nuevos usuarios no habrían tenido demasiado tiempo para darle uso ya comienzan, como en ocasiones anteriores, a circular los comentarios que hablan de un excesivo consumo de la batería de los dispositivos en que se ha instalado iOS7.

Como ha sucedido en algunos casos con anteriores actualizaciones del sistema operativo de Apple, comienzan a sonar los primeros comentarios sobre la considerable merma de autonomía que sufre la batería de los dispositivos en que se instala iOS 7. Afortunadamente casi al mismo tiempo han comenzado a surgir por la Red los primeros consejos para evitar ese consumo excesivo de energía.

En concreto uno de los terminales que más sufriría con iOS 7, pagándolo con un duro golpe a la vida de su batería, sería el iPhone 5. Si bien los modelos 4 y 4S del smartphone de Apple se resentirían en el caso del modelo al que sustituye el actual iPhone 5S el castigo a la autonomía energética es muy relevante, pasando de 661 minutos de uso a 444 en uso con WiFi.

Cuando iOS 7 se lanzó en fase beta ya algunos desarrolladores dieron la voz de alarma en cuanto a los altos requerimientos de energía que precisaba, especialmente al parecer por la profusión de transiciones y el abundante uso de transparencias en sus gráficos, lo que no deja de ser una ironía si recordamos cómo criticó Steve Jobs en su momento las animaciones Flash precisamente por cuestiones relacionadas con el consumo de energía.

Al parecer el consumo excesivo podría deberse también a alguna peculiar combinación de configuración de WiFi y página web que en lugar de permitir al chip encargado de procesar la parte gráfica entrar en modo de reposo puede ocasionar que se quede en uso permanentemente manteniendo también abierta la comunicación WiFi.

Los consejos que servirían para evitar esta situación pasan por desactivar la opción de refresco automático en segundo plano, que evitaría que aunque estemos utilizando otra aplicación el navegador permanezca constantemente actualizando los contenidos. También sería conveniente desactivar todos los servicios relacionados con la localización de servicios y establecimientos cercanos de interés así como alertas de tráfico o notificaciones y por supuesto las medidas habituales de desactivar Bluetooth, WiFi o AirDrop mientras no estemos haciendo uso de esos métodos de conectividad inalámbrica.

Por último, y afectando seriamente a una de las características diferenciadoras más espectaculares de iOS 7, ese efecto Parallax con transiciones y apariencia tridimensional es un auténtico vampiro de batería, así que deberemos tenerlo en cuenta para los momentos en los que la autonomía de la misma se reduce, dado que puede desactivarse ahorrando así energía y ganando preciosos minutos de nuestro dispositivo móvil Apple en funcionamiento. Basta acceder al menú de Accesibilidad y reducir la movilidad de dicho efecto.

vINQulo

Ars Technica

Tuaw

http://www.theinquirer.es/2013/09/19/recien-descargado-ios-7-ya-empieza-dar-problemas-de-excesivo-consumo-de-bateria.html
#31366
Poco hemos hablado de la operadora española en lo referido a problemas de seguridad en sus servicios o equipos pero esta vez tenemos que destacar la noticia porque no sólo es porque afecte al  equipo Hitron CDE-30364, sino porque el firmware que ONO ha proporcionado a los usuarios tienes varias vulnerabilidades importantes.

El equipo en la actualidad es instalado a aquellos clientes que contratan conexiones de 30, 50 y 100 megas y se trata de un equipo que es cable-modem-router.  Las vulnerabilidades podrían permitir que una tercera persona de forma remota puediese llevar a cabo la modificación de la configuración que posee el equipo, teniendo por tanto acceso remoto al equipo.

Estas han sido descubiertas por el experto en seguridad Matias Mingorance. Según Matias, el atacante podría realizar ataques CSRF contra el dispositivo del usuario.

Errores en las validaciones de las peticiones

Se trata de un error que permite a una tercera persona acceder al dispositivo y ejecutar instrucciones utilizando peticiones HTTP. Al no funcionar de forma correcta el sistema de validación, o bien no existir, permitiendo que estas peticiones puedan llegar a ejecutarse. Para poder realizar esto, sólo es necesario enviar al usuario a una página que esté preparada para poder enviar peticiones HTTP.

ONO de momento no se ha pronunciado

De momento por parte de la operadora no se ha emitido ningún tipo de comunicado y tampoco se sabe si está planeado publicar algún tipo de versión nueva que resuelva estos problemas de seguridad. Aunque no es un problema común, el usuario podría verse afectado por el problema con sólo entrar en una página web que esté preparada para dicha finalidad.

Fuente | Hispasec

http://www.redeszone.net/2013/09/19/uno-de-los-routers-de-ono-tiene-problemas-de-seguridad/
#31367
Ayer mismo os informábamos de los problemas detectados a la hora de desbloquear el bootloader del nuevo Sony Xperia Z1. Una acción que podría poner en riesgo la funcionalidad de una de las principales bazas de este smartphone de la compañía japonesa, que no es otra cosa que su flamante cámara de 20,7 megapíxeles y sensor 1/2:3 pulgadas. Ahora, pocas horas después de esa noticia, Sony admite oficialmente la existencia del problema con el bootloader.

De este modo se confirma que los errores de funcionalidad detectados en la cámara del dispositivo tras desbloquear su bootloader responden a algún tipo de fallo del propio smartphone que Sony aún no ha logrado localizar y no de un posible desliz de los miembros de la scene tecnológica que hayan podido tener la suerte de 'trastear' con el buque insignia de la firma nipona.

LEER MAS: http://androidayuda.com/2013/09/19/sony-confirma-los-riesgos-de-desbloquear-el-bootloader-del-xperia-z1/
#31368
Enrique González Macho, presidente de la Academia de Cine, ha vuelto a atacar con dureza a la llamada "piratería" y lo que denomina "el todo gratis" en Internet y pide al Gobierno medidas drásticas para que las webs de enlaces dejen de "campar por sus fueros" en nuestro país.

El último artículo de González Macho vuelve a estar cargado de críticas y duras palabras contra la "piratería" en la Red, a quien acusa como único culpable de la crisis por la que atraviesa el sector audiovisual en nuestro país. En la línea de los enemigos de las descargas como Alejandro Sanz, Enrique Cerezo, Pau Donés o la familia Bardem, no duda en calificar de "expolio" la actividad que producen las páginas de Internet que enlazan a películas y series aunque no las alberguen en sus servidores.

"Esta práctica está acabando de una forma impune con todo potencial creativo", afirma el productor, quien insiste en la necesidad de "medidas legislativas" que clarifiquen que en el acceso a Internet se debe respetar los derechos de autor y que "no se puede disponer de las obras audiovisuales sin su permiso y/o mediante la debida compensación económica". Como viene siendo habitual en los últimos meses, denuesta a la Ley Sinde porque no la ha considerado una medida efectiva.

González Macho anima a "poner orden y coto a todo ello y lo antes posible" dejando entrever que su mensaje va dirigido al Gobierno hasta el punto de amenazar con una intervención exterior que pasaría por encima de la soberanía del pueblo español a la hora de legislar. "Si no lo hacemos nosotros vendrán de fuera para imponerlo y sería muy triste que una vez más demostremos la incapacidad de solucionar en casa nuestros propios problemas", concluye su artículo.

Sus palabras forman parte de la última campaña de presión emprendida por la Coalición de Creadores, el lobby del sector cultural y del entretenimiento en España, que viene a pedir un endurecimiento de las medidas para atacar a las webs de enlaces. El grupo ha aprovechado la posición de la Fiscalía a favor de considerar un delito castigado con penas de prisión para relanzar su discurso público con el ánimo de condicionar las próximas reformas del Gobierno en materia de propiedad intelectual.

En definitiva, una nueva ofensiva contra las descargas que ignora por completo la nula alternativa propuesta desde la propia industria. Su prometida oferta legal para acceder a contenidos audiovisuales sigue brillando por ser escasa, cara y pobre en catálogo y resulta difícil de creer que con nuevas leyes antipiratería la situación vaya a ser tan paradisiaca como prometen.

Fuente: El País

http://www.adslzone.net/article12631-la-pirateria-mata-segun-el-presidente-de-la-academia-de-cine.html
#31369
El descubrimiento del programa PRISM y de los espionajes por parte de la NSA no ha gustado a nadie. Por una parte, muchos usuarios buscan formas de evitar que sus conversaciones sean filtradas por la organización recurriendo al cifrado de estas o a conectarse a través de una VPN segura. Por otra, los gobiernos están buscando soluciones para evitar que la privacidad de sus ciudadanos sea vulnerada. El primer país en encontrar una posible solución a esto ha sido Brasil.

Con las filtraciones de PRISM se ha descubierto que el gobiernos de los Estados Unidos y la NSA han estado espiando a los presidentes de Brasil y México, hecho que no ha gustado a ninguno de los 2 presidentes, en especial, al brasileño. Desde el gobierno de Brasil se ha llegado a una posible, aunque ambiciosa, solución para evitar que este tipo de actos vuelvan a ocurrir, y es que se está planteando la posibilidad de instalar una nueva infraestructura de cables submarinos que permita conectar a América del Sur con el resto de los continentes y así evitar pasar por las redes y los servidores de Estados Unidos.

Esta red podría ser utilizada por el resto de países de América del Sur sin ningún problema para proteger, en cierto modo, los intereses y la privacidad de todos aquellos habitantes de dichos países. Desde Brasil también se están planteando la aprobación de una nueva ley que obligue a las compañías a almacenar los datos de sus usuarios en territorio nacional para poder proteger de primera mano los datos personales de sus usuarios. Podemos consultar en tiempo real un mapa con los cables submarinos desde el siguiente enlace: http://www.submarinecablemap.com/#/

http://www.redeszone.net/wp-content/uploads/2013/09/mapa_cables_submarinos_foto-655x369.png

Aunque esto es una posible solución, no es la más acertada ya que muchas empresas se negarían a aceptar sus condiciones y a pasar por su web (probablemente debido a extorsiones por parte del gobierno de Estados Unidos y la NSA) y tanto Brasil como todos los países que operen bajo dicha red independiente podrían quedar aislados de determinados contenidos, por ejemplo, si Facebook decide rechazar el almacenamiento de datos personales en territorio brasileño, los usuarios que utilicen la nueva infraestructura de Brasil y adopten su nueva ley no podrían utilizar dicha red social. Lo mismo podría ocurrir con Google y otras compañías.

Por el momento, lo único que podemos hacer es esperar a ver posibles respuestas y soluciones por parte de los diferentes gobiernos mundiales ante los espionajes de PRISM y de la NSA.

¿Qué te parece la idea de Brasil para evitar los espionajes de PRISM, de la NSA y de Estados Unidos? ¿Qué soluciones tomarías para evitar los espionajes?

http://www.redeszone.net/2013/09/19/brasil-se-plantea-desplegar-cables-submarinos-para-evitar-la-nsa/

Relacionado: http://foro.elhacker.net/noticias/brasil_construira_un_satelite_que_le_proteja_del_espionaje-t398148.0.html;msg1883234;topicseen#msg1883234
#31370
Los investigadores de seguridad de la empresa vietnamita Bkav han descubierto un interesante nuevo virus que se protege contra las soluciones antivirus congelando el disco duro.

Una vez que infecte un dispositivo, el virus crea una especie de punto de restauración. Todas las modificaciones realizadas en el sistema por el usuario – incluyendo edición de documentos, copias de archivos y descargas de datos desde la web – serán eliminadas. Se borrarán todos los archivos copiados recientemente.

La amenaza también cambia el icono del disco duro.

Además, el virus infiltra varios módulos ejecutables en el ordenador infectado. Cada uno de estos módulos cumple un propósito diferente.

Por ejemplo, el módulo Wininite está diseñado para comunicarse con dos servidores de comando y control. Uno se encuentra en China y otro en los Estados Unidos.

Otro módulo, DiskFlt, es responsable de congelar el disco duro. Para hacer esto, el componente de malware crea un dispositivo que controla la lectura y grabación de datos en el disco.

"DiskFlt también crea un área de memoria caché de datos. Cuando el usuario tiene operaciones de lectura/escritura de datos en el disco, DiskFlt crea una copia de esa área de datos y la pone en el área de memoria caché. Después de este punto, todas las operaciones de lectura/escritura serán redireccionadas a la zona de memoria caché, lo que hace que el usuario no pueda cambiar los datos del disco original", señalan los expertos Bkav.

PassThru es el módulo del controlador de red que bloquea o redirige ciertos sitios web, y Black.dll es el componente que ayuda al virus a propagarse.

"Obviamente, este virus puede ser considerado un rootkit aunque tiene un mecanismo de autoprotección especial. En lugar de prevenir contraataques a los módulos del virus como un rootkit normal, este nuevo tipo previene los cambios en todo el disco", añadieron los expertos.

http://news.softpedia.es/Nuevo-virus-se-protege-contra-los-antivirus-congelando-el-disco-duro-384163.html