Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#34911
El mes pasado ya comentamos algunos problemas que existían en estos televisores y algunas de sus consecuencias, como el robo de datos de las unidades USB del usuario que están conectadas al televisor. Ahora hemos decidido entrar un poco más en detalle y analizar los principales problemas que nos podemos encontrar en los Samsung Smart TV, que a día de hoy es uno de los tipos de televisor inteligente más vendidos. ¿Son seguros este tipo de televisores?

Aunque parezca mentira, sólo el año pasado se vendieron más de 80 millones de televisores inteligentes por lo que es probable que cuando finalicemos este año, la cifra pueda llegar a superar la anterior. Si tenemos que hablar de televisores inteligentes es inevitable tener que hacer referencia en primer lugar a Samsung, que es el fabricante número 1 de este tipo de equipos, aunque fabricantes como LG y Sony comienzan a dejarse ver en este mercado que comienza a ganar usuarios en detrimento de los televisores convencionales.

Posibles formas de ataque

Antes de nada, vamos a analizar las superficies o los factores que posee el televisor y que podrían provocar que éste sufra un ataque por una tercera persona, bien de forma remota o recurriendo al acceso físico:
1.Las aplicaciones disponibles en las tienda virtual que poseen este tipo de dispositivos son una de las vías por las que una tercera persona podría lleva a cabo la infección del dispositivo con malware, pudiendo llegar a suceder algo que ya vimos en Google Play.
2.La conexión a internet también puede convertirse en un problema, o más que la conexión, la navegación por páginas que podrían estar infectadas con scripts que aprovechasen las vulnerabilidades del sistema operativo de los televisores para proceder al robo de información o la instalación de malware.
3.También podría ser una posible vía de ataque la utilización de unidades USB, ya que éstas podrían estar infectadas con algún tipo de malware que podría instalarse en el dispositivo.

Añadir que todas las aplicaciones que existen están desarrolladas en HTML, javascript y Flash, por lo que actualmente son los únicos formatos aceptados por los televisores Samsung Smart TV.

Análisis del sistema operativo

El sistema operativo que ha utilizado la firma coreana para sus televisores ha sido una versión de Linux modificada por los propios responsables de la compañía para adaptarlo a las necesidades de sus televisores inteligentes. Después de haber sido sometido a un análisis exhaustivo se ha podido comprobar que todas las aplicaciones y tareas que se ejecutan y se llevan a cabo en el televisor se hace desde un punto de vista de administrador, es decir, todo se hace utilizando root, algo que podría provocar un problema de seguridad ya que no existe una jerarquía de permisos que permitiría aislar las funciones y llamadas al sistema más críticas.

25 root 0 SW [mmcqd]

37 root 1692 S -/bin/sh

58 root 1692 S /bin/sh /mtd_exe/rc.local

67 root 1502m S ./exeDSP

88 root 0 SW [aeMsgTask]

149 root 0 SW [khubd]

247 root 0 SW [flush-179:0]

256 root 17692 S /mtd_cmmlib/BT_LIB/bsa_server -all=0 -diag=0 -hci=0

265 root 0 SW [usbhid_resumer]

458 root 234m S /mtd_appdata/Runtime/bin/X -logfile /mtd_rwarea/Xlog

579 root 486m S /mtd_appdata/InfoLink/lib/WidgetEngine 67 51982

1047 root 1688 S udhcpc -i ra11n0 -t 5 -T 5 -b

1067 root 3684 S N /mtd_exe/Comp_LIB/UEP.b

1075 root 10680 S ./MainServer /mtd_rwarea/yahoo

1079 root 10072 S ./PDSServer

1080 root 18656 S ./AppUpdate com.yahoo.connectedtv.updater

1112 root 18956 S ./BIServer com.yahoo.connectedtv.samsungbi

1133 root 361m T /mtd_down/emps/empWebBrowser/bin/BrowserLauncher
1368 root 9592 S Download 42060 -1

En la lista anterior se puede ver como cualquier aplicación se utiliza bajo los permisos de root. Sin embargo, los desarrolladores de Samsung tratan de prevenir ésto ubicando todos estos ficheros y los que se generen de la ejecución de estos en una sandbox permanente de la cual, es imposible de abandonar.

Errores en las API y en las aplicaciones pre-instaladas

La desventaja y el problema de seguridad que tiene la ejecución de las aplicaciones como root, es que en el caso de que las API del televisor tengan fallos de seguridad, estos pueden ser utilizados para escapar de las sandbox y conseguir afectar al sistema de ficheros del sistema operativo. A ésto, hay que sumar que las aplicaciones pre-instaladas tengan un fallo de seguridad. En este caso, el fallo de seguridad proporcionaría al atacante la posibilidad de de extraer el código de comprobación de estas aplicaciones para escapar de la sandbox y así ser utilizado para que las demás escapen.

Otro posible problema de seguridad y que no podemos pasar por alto es la actualización de firmware que en las Samsung Smart TV se puede hacer mediante conexión a internet o utilizando una unidad USB. El archivo firmware no posee ningún tipo de comprobación por lo que, en el caso de que este fichero haya sido modificado por una tercera persona, este firmware sería instalado sin ningún tipo de seguridad previa, lo que podría suponer dejar "muerto" el televisor en el peor de los casos o tener instalado en el sistema operativo malware.

Conclusiones finales

A pesar de que las Smart TV sean unos dispositivos increíbles y que simplifiquen mucho la vida de los usuarios, poniendo un fácil acceso a determinados servicios, en lo referido a la seguridad es necesario que mejoren bastante, o por lo menos en el aspecto de Samsung, ya que de no ser pronto podrían convertirse en un blanco para los hackers y los ciberdelincuentes.

Más detalles AQUÍ http://grayhash.com/2012/12/20/samsung_smart_tv_security/

FUENTE :http://www.redeszone.net/2013/01/08/samsung-smart-tv-sus-fallos-de-seguridad-al-detalle/
#34912
Estaba anunciado para la segunda semana de enero, y cumpliendo con el calendario establecido, ya está aquí Firefox 18. La nueva entrega del navegador de la Fundación Mozilla trae novedades significativas. Entre ellas, el nuevo compilador javascript en tiempo de ejecución IonMonkey, que mejora el rendimiento en un 26% frente a su predecesor.

La ventajas y velocidad de IonMonkey las podéis probar mediante una demostración de juego en línea creado por el equipo de Mozilla. El nuevo compilador acelera de forma notable aplicaciones web, juegos y páginas con alta carga de código javascript.

Además de lo anterior, Firefox 18 ofrece soporte para pantallas Retina (OS X 10.7 o superior), soporte preliminar para WebRTC, un nuevo algoritmo de escalado HTML de imágenes, mejor rendimiento en el cambio de pestañas y mayor velocidad en el arranque de la aplicación.

Firefox 18 ha sustituido sus propios eventos táctiles MozTouch por los estándar del W3C. Respecto del visor PDF integrado, no viene habilitado por defecto. Para activar esta funcionalidad hay que entrar en la configuración mediante about:config, y establecer el valor de pdfjs.disable en false.

Podéis consultar las notas de versión para otros detalles. Ahora es el momento de descargar y probar la versión más rápida de Firefox publicada hasta la fecha.

Firefox está disponible para sistemas operativos de escritorio (Windows, Mac y GNU/Linux) así como para Android.

Web | Descarga http://www.mozilla.org/es-ES/firefox/fx/

FUENTE :http://www.genbeta.com/navegadores/firefox-18-nuevo-compilador-javascript-y-la-velocidad-por-bandera
#34913
Madrid. (EP).- Una adolescente, junto a una amiga, ha drogado a sus padres con medicamentos para hacerles dormir y vulnerar el control de acceso a internet que mantenía su familia. Las jóvenes durmieron a los padres para permanecer conectadas a la Red durante horas.

El control del acceso a internet se ha convertido en uno de los deberes más complicados para los padres en los últimos años. La variedad de formas de conexión, a través de ordenadores o de dispositivos electrónicos, así como la posibilidad de hacerlo a todas horas, han complicado el control que se tiene sobre el acceso a internet de los hijos.

Muchos padres han optado por restringir las horas de conexión a la Red. De esta forma, pueden ejercer un control más directo sobre las páginas que sus hijos visitan y evitar así episodios de adicción a Internet o acoso virtual. Sin embargo, los adolescentes también han investigado diversas formas de vulnerar este control. El último caso lo han protagonizado dos adolescentes de Sacramento, California.

Las jóvenes de 15 y 16 años condimentaron unos batidos de un restaurante con medicamentos somníferos para aturdir a los padres. La pareja mantenía una política de toque de queda que impedía el acceso a Internet a partir de las 10 de la noche, según ha informado The Guardian. Para alargar el tiempo de conexión, la hija de la pareja y una amiga drogaron a los padres y cuando estos se durmieron, permanecieron conectadas a internet durante horas. Se desconoce el contenido de sus visitas a la Red.

Desafortunadamente para ellas, los padres notaron los síntomas del aturdimiento al día siguiente y se hicieron un test para comprobar si tenían drogas en el organismo. El resultado positivo les llevó a denunciar su situación a la Policía. Según han informado las autoridades a The Guardian, los padres tuvieron constancia de que era obra de su hija horas después. Por el momento, la investigación se ha centrado en el análisis de las drogas contenidas en el alimento. Se desconoce si los padres presentarán cargos contra las dos chicas.

FUENTE :http://www.lavanguardia.com/sucesos/20130108/54358901981/adolescente-droga-padres-conectarse-mas-tiempo-internet.html
#34914
El cambio en la dirección de la SGAE en 2012 no supuso un giro radical en lo que a sus prácticas recaudatorias se refiere. La entidad gestora recaudó más de 230.000 euros el pasado año provenientes de Renfe en concepto de derechos de autor por las melodías que suenan en sus trenes.

El anuncio de adjudicación de la empresa pública lo deja claro. Más de 232.000 euros fueron abonados por Renfe a la Sociedad General de Autores y Editores (SGAE) el pasado año por los canales de música que ofrece en sus trenes a pesar de que parte de la misma es de dominio público. En concreto, ésta puede ser escuchada en su gama de trenes en sus trenes Alaris, Altaria, AVE, Alvia, Euromed, Arco y Talgo con el fin de amenizar los viajes.

No obstante, la SGAE no fue la única gestora que recibió una importante suma de la compañía ferroviaria. Más de 30.000 euros fueron destinados a pagar a AGEDI (Asociación de Gestión de Derechos Intelectuales), mientras que 28.916 euros acapararon el epígrafe "otras licitaciones" en el que se incluyen "artistas, intérpretes o ejecutantes".

Como leemos en elmundo.es, la SGAE y Renfe tienen una llamativa relación. Se trata de la actual directora general de la entidad gestora, Natalia Garzón Pacheco, quien trabajó para Renfe en 2004 tras ser nombrada directora general de Planificación y Finanzas de la compañía después de ser inspectora de Finanzas del Estado. Garzón Pacheco llegó a la entidad en sustitución de Enrique Loras, imputado en la Operación Saga, en la que también estuvo implicado su expresidente Teddy Bautista.

Polémicas prácticas recaudatorias

Dicho escándalo, unido a la reciente imputación de Ramoncín, se suman a las prácticas recaudatorias que acabaron con una fuerte sanción contra la entidad recientemente. Se trata de la multa que dictaminó la Comisión Nacional de la Competencia, quien consideró "abusivas" las tarifas de la gestora en bodas batizos y comuniones e impuso una sanción de 1,7 millones de euros. Asimismo, la entidad recibió hace unas semanas otra mala noticia, cuando el Tribunal Supremo dio la razón a Julio Alonso en el caso SGAE = Ladrones.

FUENTE :http://www.adslzone.net/article10380-la-sgae-recaudo-230000-euros-en-2012-por-las-melodias-de-los-trenes-de-renfe.html
#34915
Se ha detectado otro certificado fraudulento que pretende legitimar páginas falsas de google.com (aunque podría hacerlo de otras). Una entidad de confianza ha firmado un certificado falso, lo que permite que se suplanten las páginas del buscador o que el tráfico cifrado en realidad sea visto por un tercero.

Lo que ha ocurrido (otra vez) es que se ha firmado un certificado falso para dominios de Google con certificados intermedios emitidos por la empresa turca TurkTrust. Al parecer, en agosto de 2011, TurkTrust emitió y facilitó a un tercero dos certificados intermedios, en vez de los finales. Esto permitió a los receptores firmar certificados para cualquier dominio, circunstancia que parece que han aprovechado para firmar uno de *.google.com entre otros. Si de alguna forma, el atacante consigue redirigir a la víctima a otro servidor envenenando sus DNS o con cualquier otro método, llegará a un servidor falso que el navegador mostrará válido por SSL.

Esta es prácticamente la misma situación que ocurrió con Comodo y Diginotar en 2011.

En esta ocasión han sido tres los certificados revocados. Dos destinados a firmar, y uno final destinado a suplantar los dominios. Si nos fijamos en los certificados revocados en el sistema, ya son dos los destinados a suplantar a Google (uno revocado en marzo de 2011 y otro ahora). Parece que cuando un atacante tiene la posibilidad de firmar dominios populares, se decanta por el buscador.

Lo curioso de este último certificado es su lista de Subject Alternative Names (o "nombre alternativo del titular"). Este es un campo del estándar X.509 que, aunque disponible desde 1999 no es excesivamente común. Los SAN permiten que los certificados sean válidos para varios dominios. Algo parecido a los comodines o "wildcards" pero que va más allá haciendo que un solo certificado sea válido para dominios totalmente diferentes. Así, el navegador, cuando valida un certificado contra un dominio se fija en el CN (common name) del certificado, en si valida con un comodín ("wilcard") y por último si valida en su lista de SAN.

En este certificado, observamos que se ha creado con el fin de ser válido para toda esta lista:

*.google.com, *.android.com, *.appengine.google.com, *.cloud.google.com, *.google-analytics.com, *.google.ca *.google.cl, *.google.co.in, *.google.co.jp, *.google.co.uk, *.google.com.ar, *.google.com.au, *.google.com.br, *.google.com.co, *.google.com.mx, *.google.com.tr, *.google.com.vn, *.google.de, *.google.es, *.google.fr, *.google.hu, *.google.it, *.google.nl, *.google.pl, *.google.pt, *.googleapis.cn, *.googlecommerce.com, *.gstatic.com, *.urchin.com, *.url.google.com, *.youtube-nocookie.com, *.youtube.com, *.ytimg.com, android.com, g.co, goo.gl, google-analytics.com, google.com, googlecommerce.com, urchin.com, youtu.be, youtube.com

Y después ha sido firmado con el certificado de TurkTrust para darle validez.

Microsoft ha publicado la actualización correspondiente para la revocación de certificados en toda la familia Windows, mediante el KB 2798897 disponible a través de Windows Update o los canales oficiales de descarga. El resto de navegadores han actualizado sus listas de revocación para bloquear los certificados.

Más información:

Revoking Trust in Two TurkTrust Certificates https://blog.mozilla.org/security/2013/01/03/revoking-trust-in-two-turktrust-certficates/

TURKTRUST - Fraudulent digital certificates could allow spoofing = DigiNotar - The Sequel? http://www.cupfighter.net/index.php/2013/01/turktrust-fraudulent-digital-certificates-could-allow-spoofing-diginotar-the-sequel/

FUENTE : http://www.laflecha.net/canales/seguridad/noticias/nuevos-certificados-fraudulentos-para-googlecom-y-otros-dominios
#34916
SpareOne es uno de los nuevos proyectos galardoados con el premio del CES 2013 en la categoría "Tecnología para un mundo mejor". Se trata de un teléfono sin pantalla ni nigún tipo de característica extra que funciona con una pila doble A, que permitirá una autonomía de 15 años.

http://www.youtube.com/watch?feature=player_embedded&v=laqVH4hJ6FE

El fabricante asegura que si se introduce la pila en el terminal y se aparca en algún lugar, sin utilizarlo, la batería puede durar muchos años, hasta 15 nada menos. En el momento de usar el teléfono para hablar, el teléfono tiene una autonomía de 10 horas de conversación.

Por otro lado, el terminal emplea una tarjeta SIM normal, aunque también permite que utilizar una microSIM, ya que viene con un adaptador incorporado. El teléfono para emergencias SpareOne ya está disponible a un precio de 99,99 dólares.

FUENTE :http://www.iblnews.com/story/74163
#34917
Publicado el 8 de enero de 2013 por Dani Burón

Ahora que estamos rodeados de pendrives de 32GB y alguno de 64, Kingston rompe la baraja totalmente con su nuevo y reluciente DataTraveler HyperX Predator de 1TB.

Alcanzando la capacidad de muchos discos magnéticos de 2,5″ y con interfaz USB 3.0, Kingston da un paso de gigante en los pendrives.

En concreto podremos verlo en 4 versiones, las novedosas de 1TB y 512GB, junto con otras más tradicionales de 32 y 64GB. En las primeras la velocidad de lectura será de 240MB/s y la de escritura 160MB/s. En las otras serán de 150MB/s y 70MB/s respectivamente.

Pero claro, semejante capacidad tendrá un precio, y vaya precio, en el caso de la de 512GB será de 1.750 dólares, como para perder el pendrive por ahí por muy codificados que estén los archivos... La de 1GB todavía no tiene ni precio ni fecha de salida concreta, aunque lo hará a lo largo de este trimestre.

¿Pero tiene sentido tal cantidad de información en algo tan pequeño? El tiempo ya nos ha avisado varias veces de que, por mucho que creamos que una capacidad de memoria sea suficiente, al final siempre termina quedándose pequeña y necesitamos más y más, así que bienvenido sea el DataTraveler HyperX Predator.

vINQulos

Engadget

FUENTE :http://www.theinquirer.es/2013/01/08/kingston-sorprende-con-su-nuevo-pendrive-usb-3-0-de-1tb.html
#34918
Detalles interesantes de una estafa en el Marketplace de Amazon. Vale la pena leerlo, por recomendación de Bruce Schneier

La mayoría de las estafas usan un "gancho" para provocar una reacción. La idea para que sea así, es que si uno reacciona ellos tienen control sobre uno. Si uno se toma el tiempo de detenerse y pensar más a fondo las cosas, uno recobra el control y usualmente descubre la estafa. Algunos "ganchos" usuales generan: urgencia, incertidumbre, sexo, miedo, indignación, enfado. En este caso se trata de urgencia, incertidumbre y miedo. Al fijar un precio tan bajo, aumentan la urgencia, ya que uno teme perderse la oferta. Luego lo combinan diciéndome que hubo un error en el despacho, intentando hacerme cree que son incompetentes y que si actuo rápido, podría aprovecharme de su error.

El segundo correo resalta la urgencia, intentando que les págue rápido. No contesto, pero si lo hubiera hecho el siguiente paso de una estafa como esta sería endulzarme la oferta si actuo inmediatamente, a menudo presumiendo de enviarme mi inexistente cámara con un artúculo de regalo (como un celular) por envío nocturno si les doy de inmediato la información de pago.

Por supuesto, si les diera mi información de pago, vaciarían mi cuenta, y si fueran un grupo grande de estafadores, comenzarían a usar mi cuenta para traficar dinero robado. Traducción: Raúl Batista - Segu-Info

Fuente: Blog de Bruce Schneier http://www.schneier.com/blog/archives/2013/01/details_of_an_i.html

LEIDO EN :http://www.laflecha.net/canales/seguridad/noticias/radiografia-de-una-estafa-en-internet
#34919
Actualmente se siguen usando las cintas magnéticas para grabar datos, pero lo malo de las mismas es que se deterioran con el tiempo y se vuelven prácticamente inservibles tras varias décadas. Pues el cuarzo llega para solventar los problemas.

La gente de Hitachi, trabajando con investigadores de la Universidad de Kioto, han creado una especie de unidad de almacenamiento semiperpetua a partir del cuarzo, y además puede preservar datos durante unos 300 millones de años ya que no se deteriora con el tiempo tan rápido como las mencionadas cintas.

Un cristal simple tiene la capacidad de almacenamiento de un CD, pero se pueden añadir más capas para aumentar la misma. La información es guardada en forma binaria a través de capas de puntos.

El cristal es altamente resistente y no es afectado por grandes calores, ni por frío, ni productos químicos e incluso soportó un calor de 1000 grados durante 2 horas sin problemas ni daños en la información.

Fuente http://dvice.com/archives/2013/01/quartz-could-sa.php

LEIDO EN :http://www.laflecha.net/canales/blackhats/noticias/hitachi-trabaja-en-una-unidad-de-almacenamiento-semiperpetua-hecha-con-cuarzo
#34920
Lo que empezó como una opinión ha ido creciendo hasta convertirse en todo un rumbo de la compañía: Valve apuesta por Linux tanto para su futura consola propia de videojuegos como para los ordenadores. Ya se conocen algunos detalles de esa consola gracias al CES 2013 (Xataka está presente en él desde Las Vegas), y ejecutará Steam en modo Big Picture por defecto.

Junto con el proyecto de consola Android llamada Ouya, parece que Sony y Microsoft dejarán de estar solos en la batalla por los juegos de salón. Linux y Android quieren hacerse un sitio, y con caramelos tan apetitosos para los usuarios como la distribución online y todas las ventajas que eso conlleva podríamos estar en la antesala de un cambio importante en este mercado. Mercado en el que Google y Apple están llegando tarde a nivel de dispositivos, por cierto.

Podríamos saber algo más acerca de este proyecto de Steam en pocos meses o en el evento E3 de este año, feria en la que deberíamos tener noticias importantes del mundo de los videojuegos desde todos los grandes rivales que conforman el panorama actual. Mientras tanto, los primeros betatesters siguen probando la versión para Ubuntu de Steam. Recordad: esta versión ya está abierta para todo el mundo.

Me temo que Microsoft, con un Windows que siempre ha sido el sistema rey en el mundo de los videojuegos, tiene motivos para estar preocupada.

Vía | Gamerzona

FUENTE :http://www.genbeta.com/multimedia/la-apuesta-de-steam-queda-clara-su-consola-se-basara-en-linux