martes, 29 de noviembre de 2011

Saber que servidor de correos esta utilizando determinado dominio

Simplemente tecleamos en la consola:

dig dominio.com MX

Un ejemplo con google.com:

root@bt:~# dig google.com MX

; <<>> DiG 9.5.0-P2.1 <<>> google.com MX
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2354
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 4

;; QUESTION SECTION:
;google.com. IN MX

;; ANSWER SECTION:
google.com. 5 IN MX 400 google.com.s9b2.psmtp.com.
google.com. 5 IN MX 100 google.com.s9a1.psmtp.com.
google.com. 5 IN MX 300 google.com.s9b1.psmtp.com.
google.com. 5 IN MX 200 google.com.s9a2.psmtp.com.

;; ADDITIONAL SECTION:
google.com.s9a1.psmtp.com. 5 IN A 74.125.148.10
google.com.s9b1.psmtp.com. 5 IN A 74.125.148.13
google.com.s9a2.psmtp.com. 5 IN A 74.125.148.11
google.com.s9b2.psmtp.com. 5 IN A 74.125.148.14

;; Query time: 23 msec
;; SERVER: 192.168.193.2#53(192.168.193.2)
;; WHEN: Sun Mar 7 23:05:16 2010
;; MSG SIZE rcvd: 226

Entonces en la sección ANSWER SECTION en la 6° Columna después de MX aparecen los servidores SMTP de google...

google.com.s9b2.psmtp.com
google.com.s9a1.psmtp.com
google.com.s9b1.psmtp.com
google.com.s9a2.psmtp.com

Recordemos que dig también está para windows... googleen...


Hace unos días un usuario de Gnome Look creó un paquete con el objetivo de convertir un escritorio de Ubuntu en uno que aparente ser Windows 7. La verdad es que el resultado engaña, por lo menos, a la vista.


Hace uso de GnoMenu para imitar el menú de inicio y de Dockbar como barra de tareas. Incluye tema para el gestor de login, iconos, cursores, fondos de pantalla, sonidos, fondos para el panel GNOME y finalmente un tema para GTK.

Download

Desarrollan tecnología para saber cuanto ha sido retocada una imagen



Una tecnología que, si me permiten decirlo, podría cambiar la forma en la que muchos medios venden sus revistas o incluso marcas sus productos, ya que se encargaría de mostrarnos si una imagen ha sido retocada y cuánto.

Está siendo desarrollada por el profesor Hany Farid y el estudiante Eric Kee, y se basa en un algoritmo que puntúa las imágenes en una escala del 1 al 5 basándose en el nivel de retoque o post-producción que ha sido aplicado utilizando herramientas de retoque como el famoso Adobe Photoshop. La idea surgió cuando el primero de ellos se cercioró del modelo de legislación de publicaciones aplicado en diversos territorios como Noruega o Francia, las cuales obligan a las publicaciones a especificar si las imágenes han sufrido algún tipo de retoque. El problema es que, a no ser que se trate de casos exagerados, no se podría asegurar que una imagen ha sido o no retocada.

El primer adelanto de esta nueva tecnología ha sido publicado esta semana en el informe Los procedimientos de la Academia Nacional de Ciencias de Darthmouth, y de hecho está disponible para todo el que quiera verlo un interesante documento con cientos de imágenes que se recopilaron para el estudio, y donde podemos ver dicha clasificación por niveles.

Para desarrollar la tecnología se utilizaron miles de muestras reales, realizadas en un estudio a seres humanos, que luego fueron utilizadas para entrenar a una computadora e ir construyendo el algoritmo. Sin duda, interesante, y, como comentaba al principio, podría marcar un antes y un después para las publicaciones y seguramente para la legislación, que tendría que adaptarse y por supuesto aprobar la utilización de este tipo de tecnologías para determinar si una imagen ha sido retocada o no.

l FBI captura otros 150 sitios y les coloca publicidad anti-piratería



Las tropelías del FBI parecen no tener fin. Mientras que el año pasado la agencia de seguridad de los Estados Unidos se hizo con 72 sitios web sospechados de piratería, en esta oportunidad sumaron otros 150 a su lista de “apropiaciones”. Lo más curioso de todo es que si ingresamos en estos sitios ahora, encontraremos que el FBI también insertó un video anti-piratería, aunque muchos de estos sitios no tenían nada que ver con la actividad por la cual fueron suspendidos.

El FBI confirmó estas acciones a través de un comunicado de prensa en el que se mostraron muy contentos por haber logrado un paso más en la “operación en nuestros sitios” (conocida en inglés como Operation In Our Sites). Esta campaña está orientada a capturar los dominios que sean sospechosos de vender mercadería copiada e ilegal. Por ejemplo, en esta última operación se capturó el sitio discount-louisvuitton-handbag.com. Como podemos ver, la movida no se limitó solamente a internet, y está influenciada por Cyber Monday, un evento que trae descuentos importantes a las compras online (parecido al Black Friday de las tiendas estadounidenses).

Aunque generalmente los sitios capturados muestran una imagen del FBI, en esta oportunidad la imagen promocional ha sido reemplazada por un video que comienza con su reproducción automática después de que pasamos unos 10 segundos en el sitio. Compartimos ese video al final del post, pero podemos ver cómo el FBI está tomando acciones cada vez más agresivas (y marketineras) para “educar” al público en la compra de mercadería ilegal, por supuesto sin éxito. Algunos de los sitios redigiren a YouTube donde el FBI colgó un clip que habla sobre los efectos de la piratería de DVDs en la industria cinematográfica.

Aunque ya es extraño de por sí que el FBI esté produciendo videos, también es curioso (y escandaloso) el listado de sitios que fueron capturados. Muchos de ellos no tienen nada que ver con los “negocios ilegales” que denuncia el FBI, y simplemente fueron víctimas de sus propios nombres. También es curioso que no hay una distinción de los videos que se reproducen: si entramos a uno de los sitios suspendidos por venta de indumentaria copiada a grandes marcas, veremos un video sin sentido sobre copias de DVDs.

Tampoco es seguro que las acciones del FBI sean totalmente legales. Según la agencia, este operativo está fundamentado en una ley de 1970 inspirada en la apropiación de propiedades relacionadas con el tráfico de drogas. De las drogas a la copia de películas, sin dudas, hay un gran paso. ¿Puede realmente el FBI apropiarse de estos sitios usando una ley que no está diseñada para su uso actual? Además, si nos guiamos por esta ley, el gobierno de Estados Unidos tiene que deshacerse del dominio de internet, o sea, el objeto que expropió, cuando en este caso lo está usando como una herramienta de propaganda.

lunes, 28 de noviembre de 2011

Mediante los túneles SSH podemos asegurar casi todo tipo de protocolos, al conectarnos a una red insegura, como puede ser la red WiFi de un hotel, restaurante o las típicas redes públicas que algunos ayuntamientos ofrecen de forma gratuita (que por cierto, no sé cuanto durará), estamos expuesto a diferentes ataques por parte de otros usuarios conectados a la misma red.

El escenario por norma general es poner la tarjeta en modo “promiscuo” y estar mirando todos los paquetes que pasan por nuestra tarjeta de red, que puede tratarse de información sensible, desde usuarios y claves hasta números de cuentas bancarias.

Para éste ejemplo he usado un servidor VPS de tipo “budget” (precios bajos – prestaciones bajas) para realizar el artículo. Lo primero será asegurarnos de que el servidor SSH, en mi caso OpenSSH, está correctamente configurado para soportar los túneles.

Procedemos a mirar la configuración del servicio SSH en /etc/ssh/sshd_config y buscamos las siguientes directivas:

AllowTcpForwarding yes
GatewayPorts yes
TCPKeepAlive yes

Donde el primer parámetro activa el redireccionamiento y encapsulación de los diferentes protolocos basado en TCP y el segundo hace que la conexión se mantenga de forma continua, normalmente después de un tiempo, que suele ser aproximadamente unas dos horas, la conexión TCP se desconecta de forma automática.

Una vez editado el fichero de configuración, procedemos a reiniciar el servicio:

/etc/init.d/ssh restart

En otros sistemas operativos como CentOS, los demonios se encuentran en rc.d.

El siguiente paso es conectarnos y crear el túnel en el puerto que pasaremos como argumento al cliente ssh:

>ssh -D 8080 mad@servidor-personal.com

Con el comando de arriba, estamos creando un túnel en el puerto 8080 de nuestro propio equipo hacia el servidor SSH. Si queremos aprovechar el puerto y navegar de forma segura, tendremos que configurar nuestro navegador para al conectarse a los servidores web, use como servidor SOCKS nuestro propio equipo local y el puerto 8080.

Por ejemplo en Firefox se hace en la Configuración de Red:


Después de guardar los cambios, es recomendable reiniciar el navegador. El proceso es similar en la mayoría de los demás navegadores, para crear el túnel SSH, si estamos en Windows, en la parte final de artículo encontrarás otros artículos de apoyo para hacerlo desde Windows mediante el cliente SSH PuTTy.

Podemos ver un claro ejemplo si empleamos un sniffer, en éste caso WireShark, las diferencias entre el envío de datos cifrados y en claro.



En el ejemplo de arriba los datos están cifrados, mientras que en el de abajo no.


El uso de túneles no se limita sólo al ámbito web, podemos tunelizar cualquier protocolo, si queremos acceder de forma segura a nuestro servidor de correo, también podemos tunelizar POP, SMTP, IMAP y demás.

Código: [Seleccionar]
ssh -f usuario@servidor-personal.com -L 2000:smtp.gmail.com:25 -N

En éste ejemplo, estamos haciendo un túnel desde el puerto 2000 del servidor-personal al puerto 25 del servidor SMTP de gmail.com. El uso es ilimitado, sólo depende de nuestra imaginación.

Recursos y Documentación:


SSH Port Forwarding [Symantec]


Port Forwarding [The SSH Definitive Guide]



How to tunnel Web Traffic with SSH Secure Shell [Using PuTTy]


Breaking Firewalls with OpenSSH and PuTTy


Nota:
No hace falta tener un VPS o un servidor dedicado, podemos usar nuestro propio equipo que tenemos en casa, claro está, que habrá que mantenerlo encendido continuamente.

Podeis usar tambien una shell gratuita, yo uso la de http://shellmix.com

domingo, 27 de noviembre de 2011

Scanner911: Escucha la radio de la Policía desde tu iPhone


Aunque muchos puedan pensar que esta aplicación es ilegal, resulta que no está cometiendo ninguna infracción, por lo que se puede comprar directamente desde la App Store de Apple para tu iPhone, iPad o iPod Touch.

Esta herramienta no es la única en su estilo, y pueden encontrarse muchas de ellas para todo los tipos de smartphones y sistemas operativos que, adaptándose a las frecuencias de cada región, puede permitir capturar la conversación que tengan dos estaciones de radio cualquieras.

Figura 1: Scanner911
La aplicación que os enseñamos aquí, Scanner911, está preparada con las frecuencias y características de las distintas Policías y organismos gubernamentales en Estados Unidos lo que hace que debido a su popularidad, los cuerpos de seguridad están comenzando a implantar sistemas de cifrado en sus comunicaciones de radio.

Ahora las herramientas que hay disponibles en Internet al alcance de cualquiera, y que realizan estas funciones de captura de comunicaciones de radio, vienen completamente pre-configuradas con las distintas personalizaciones en cada región y en cada cuerpo, haciendo que sea un juego de niños capturar las conversaciones para cualquier usuario que se la descargue desde Internet y la instale en su smartphone o computadora.

Además, por si no entiendes la jerga policial de los códigos, vienen con manuales de instrucciones que ayudan a entender qué es lo que está pasando.

Figura 2: Pre-configuraciones y ayuda con los códigos

Fotógrafos al acecho, periodistas tras las noticias, caza recompensas y superhéroes al rescate, usan desde hace mucho tiempo este tipo de trucos para estar siempre a tiempo en el lugar de la noticia.

Historia de Mac OS: La Edad Moderna III - Mac OS X 10.2 "Jaguar"

Continuando con nuestra serie sobre la historia de Mac OS, seguimos internados en la edad moderna con Mac OS X 10.2, de nombre Jaguar, que fue presentado por Apple el ya lejano 23 de Agosto de 2002, que además tuvo el honor de ser la primera versión del sistema operativo en utilizar el nombre en código como parte de la marca.
Esta nueva versión introdujo mejoras en el rendimiento, un aspecto aún más elegante que sus predecesores y una gran cantidad de novedades (unas 150 según Apple). Lo más destacado de estas nuevas funcionalidades fueron Quartz Extreme, que era un repositiorio para información de contactos en la nueva agenda y el cliente de mensajería iChat.

Sin embargo, uno de los cambios menores que más llamó la atención a los usuarios fue la sustitución del Happy Mac, imagen que salía durante la carga del sistema operativo, por el logotipo de Apple a gran escala. Este hecho quedó remarcado en este curioso Obituario de Hapy Mac

Actualizaciones

Mac OS X 10.2 tuvo muchísimas versiones durante algo más de los 14 meses que tardo en aparecer la siguiente versión. Empezaron en Agosto de 2002 y finalizaron el 3 de Octubre de 2003, poco antes del lanzamiento de Panther. El nombre del núcleo, Darwin fue desde la versión 6.0 hasta la 6.8, lo que deja claro que tocaron muchas cosas a bajo nivel, y las actualizaciones de Mac OS X Jaguar alcanzaron la 10.2.8, lo que obligó a los usuarios ha realizar un mantenimiento casi constante de la plataforma en un tiempo en el que la gestión de actualizaciones no estaba tan madura como hoy en día.

VersionBuildDateOS name
10.26C115, 6C115aAugust 24, 2002Darwin 6.0
10.2.16D52September 18, 2002Darwin 6.1
10.2.26F21November 11, 2002Darwin 6.2
10.2.36G30December 19, 2002Darwin 6.3
6G37

6G50

10.2.46I32February 13, 2003Darwin 6.4
10.2.56L29April 10, 2003Darwin 6.5
10.2.66L60May 6, 2003Darwin 6.6
10.2.76R65September 22, 2003Darwin 6.7
10.2.86R73October 3, 2003Darwin 6.8
6S90

Requisitos del sistema operativo

Las computadoras compatibles con Jaguar fueron los PowerMac G3, G4 y los primeros G5, iMac, PowerBook G3, G4 y los pequeños iBook. La cantidad de memoria RAM necesaria o requerida son 128 MB, aunque lo recomendable era utilizar 256 MB o 512 MB. El sistema operativo consumía por sí solo unos 200 MB, pero en teoría Apple especificó que valdría con 96 MB, aunque no funcionando al máximo rendimiento. El tipo de procesador de las máquinas era PowerPC G3, G4 o G5 a 233 MHz o superior.

Jaguar en G4 de Wikipedia

Principales características nuevas de la versión Mac OS X 10.2 Jaguar

Las nuevas características que salieron con la versión 10.2 de Mac OS X Jaguar fueron las siguientes:

- Address Book se actualizó con múltiples nuevas opciones.

- RendezVous, una implementación del protocolo IETF que permite a los dispositivos de una red esencialmente "encontrarse" con un servicio de directorio fue implementado. Por ejemplo, una impresora habilitada con Bonjour conectada a una red se podría descubrir a través de este servicio.

- Finder fue renovado con la adicción de la búsqueda integrada directamente en todas las ventanas.

- Mail sacó una nueva versión con un filtro de correo electrónico adaptativo contra el spam.

- Quartz Extreme se añadió a la composición de gráficos directamente en la tarjeta de video proporcionando una mejora en las imágenes en 3D.

- Sherlock 3, con la adición de la búsqueda mediante servicios web.

Con Jaguar, Apple creció, pero aún no estaba en el período de su resurrección en el mundo del usuario final. Quedaban unos años para que Steve Jobs viera el resurgir de la manzana a nivel mundial, aunque en EEUU siempre estuvieron en los hogares de los norteamericanos y en las empresas de artes gráficas de casi todo el mundo.

jueves, 24 de noviembre de 2011

Explotar vulnerabilidad SSL

En una negociación SSL entre cliente servidor, cuando se negocia el cifrado en la parte servidor existe una gran carga de trabajo, en el servidor la carga de trabajo es 15 veces mayor que en el cliente. La vulnerabilidad se puede explotar con un simple openssl y pasándole unos parámetros. El atacante para explotar esta vulnerabilidad, buscará que el servidor además soporte renegociación, para que en una misma conexión TCP se pueda pedir varias veces renegociar la conexión de manera que el servidor se cargará con una gran carga de trabajo. He montado un servidor en local en el cual haremos las pruebas. La herramienta para explotar este fallo es thc-ssl-ddos

Aquí tenéis una imagen de la carga de un servidor web:

La carga del servidor es totálmente normal, ejecutamos la herramienta para explotar la vulnerabilidad.

La carga del servidor sube hasta el 100 por 100

Hemos podido comprobar como la carga del servidor ha subido bastante.

Las medidas para mitigar este ataque se basan en configurar que el servidor NO soporte renegociación y, además instalar aceleradores SSL por ejemplo.

El código del THC, se puede modificar y añadirle mas funcionalidades, por ejemplo el que se muestra aquí

Un saludo a todos

Localizando el teléfono y la dirección de un famoso

Hace unos días saltó el boom a meneame sobre la página Web www.abctelefonos.com, desde la que con un simple número de teléfono se puede saber quién es el dueño de la línea, su dirección física y otros datos.

Esta práctica no es legal si no hay un consentimiento previo por parte de los usuarios. Según la AEPD, “el tratamiento de datos personales en las guías inversas, es decir, la posibilidad de averiguar datos personales relativos a la persona física a partir de un número de teléfono cuyo abonado es desconocido constituye un uso totalmente diferente de la finalidad establecida de las guías telefónicas convencionales, cuyo fin es revelar el número de teléfono de un abonado a partir del nombre

Sin embargo, otra utilidad maliciosamente interesante que he visto es la de búsqueda de nombres, en vez de la de teléfonos. Para las personas fanáticas de algún “famoso”, que estén dispuestas a ir a tocar el timbre de su casa si supiesen donde vive, les es tan sencillo como buscar su nombre completo en Wikipedia, copiarlo en el buscador de www.abctelefonos.com, y disfrutar de los resultados:

¿Ahora quién dice que no tenemos nuestra vida en Internet?

Saludos!

Corregido 0-day que afecta a servidores DNS BIND 9


El ISC (Internet Systems Consortium) ha publicado un parche que corrige una vulnerabilidad 0-day de denegación de servicio en el servidor DNS BIND 9.

BIND 9 es uno de los servidores DNS más extendidos que tiene su origen en el proyecto de cuatro estudiantes de la universidad de Berkley a principio de los años 80. BIND es código libre, publicado bajo la licencia BSD.

La vulnerabilidad, hasta ahora desconocida, fue reportada por varias organizaciones independientes al ISC como un error que afectaba a las consultas recursivas. En concreto, el mensaje que quedaba en los logs era:

"INSIST(! dns_rdataset_isassociated(sigrdataset))"

El error apuntaba al archivo fuente 'query.c'.

Según la descripción del ISC, el error provoca el almacenamiento de un registro DNS no valido. Si ese registro es consultado posteriormente (o sea, se intenta resolver de nuevo) el proceso entra en un estado de error de aserción (assert) y muere.

ISC no ha publicado detalles técnicos sobre el parche aplicado e incluso se encuentra en fase de estudio sobre la naturaleza y forma del o los exploits usados en los ataques que se han observado.

Sobre el parche, ISC comenta que se centra en la parte de código que procesa la consulta a la caché de la petición efectuada por el cliente. Por una parte se impide a la caché devolver datos inconsistentes (un registro no válido) y por otro lado se previene la caída del proceso 'named' (nombre del proceso de BIND) si se ha detectado una petición de registro con formato no válido.

La vulnerabilidad, con el CVE-2011-4313, afecta a las versiones: 9.4-ESV, 9.6-ESV, 9.7.x, 9.8.x.

El error es explotable en remoto y no precisa de autenticación previa. Los parches están disponibles desde la página web del fabricante.

Más información:

BIND 9 Resolver crashes after logging an error in query.c

Vulnerabilidad en Zenprise Device Manager permitiría bloquear o espiar remotamente dispositivos móviles


Se ha descubierto un fallo en Zenprise Device Manager que permitiría realizar un ataque para robar las credenciales del panel de administración.

Zenprise Inc., empresa americana especializada en gestión, control y securización remota de dispositivos móviles como smartphones y tablets para el mercado empresarial, posee dentro de su línea de servicios el denominado Zenprise Device Manager (MDM) capaz de gestionar miles de Blackberry o iPhones de manera remota y centralizada.

Zenprise Device Manager es un software que permite manejar de forma centralizada todos los dispositivos móviles de una gran empresa a través de una interfaz web.

La firma francesa TEHTRI-Security ha descubierto un fallo que permitiría realizar un ataque CSRF para engañar a un usuario autenticado (a través de una URL especialmente modificada) y robar las credenciales del panel de administración. Si ese usuario fuera un administrador se podría realizar cualquier función a la que tenga acceso y por tanto llegar a bloquear todos aquellos terminales disponibles en la cuenta o espiarlos remotamente.

Debido al tipo de vulnerabilidad, el amplio uso de este software en el mercado empresarial (sobre todo en grandes corporaciones gubernamentales) y la diversidad de dispositivos que abarca (Android, iPhones/iPads, Blackberrys, Windows Mobile, Symbian y Palm), se recomienda encarecidamente la aplicación de la actualización disponible.

Más información:

Actualización

VU#584363 : Zenprise Device Manager CSRF vulnerability

[US-CERT VU#584363] Pwning a complete fleet of GSM/Tablets
http://www.tehtri-security.com/en/news.php

Google Location Server: la propuesta anti-localización de Google


En abril de 2010 se hizo público que Google recolectaba "por error" información sobre las redes inalámbricas en el radio de acción de los coches encargados de realizar las fotografías de los mapas de Google Street View. No solo recolectaban las imágenes sino el nombre y MAC de las WI-FIs que detectaba a su paso. Ahora ofrecen la opción de que este dato no sea recogido.

Preliminares

Cuando Google se embarcó en la fotografía de las calles más importantes de las principales ciudades, usaba camiones que recorrían lentamente las avenidas. Lógicamente incorporaban sensores GPS. Pero además (y esto no lo habían comunicado) escáneres Wi-Fi que iban barriendo todo el espectro cercano al vehículo. Almacenaban el BSSID, ESSID e incluso la fuerza de la señal y lo asociaron todo a las coordenadas GPS en cada momento. Completaron así una enorme base de datos.

Con esto consiguieron que los dispositivos móviles sin GPS integrado también pudiesen posicionarse en el mapa y que, los que ya lo tenían, lo hiciesen incluso con mayor precisión y velocidad. Con solo una conexión a Internet (Wi-Fi o 3G) y sin necesidad de GPS, es posible hacer una consulta a Google enviando las redes inalámbricas que detecta el dispositivo en ese momento. Con esta información, los servidores devuelven una posición exacta en el mapa (extraída de la enorme base de datos que asocia Wi-Fi y GPS que recopilaron). Una forma de posicionar más eficaz, eficiente y barata de localizar un dispositivo.

Google en entredicho

Este descubrimiento generó bastante controversia aun tratándose de la recopilación sin permiso de datos "públicos" emitidos constantemente por los routers al exterior. Tras el escándalo, diversos países de la Unión Europea tomaron medidas y exigieron una rectificación a Google con amenaza económica de por medio.

En septiembre, la empresa anunció que haría pública una resolución para evitar que sus servicios registraran los datos de los usuarios. El 14 de noviembre Google propone una resolución técnica para que sea el propio usuario el que decida si los datos de su WiFi pueden ser recolectados o no.

Su "solución"

El propietario de un punto de acceso que no quiera que su posición GPS y datos de red queden registrados en las bases de datos de Google debe añadir "_nomap" al nombre de la red inalámbrica. Google entenderá que debe ser eliminada toda aquella información asociada a ese SSID. Google deja así en manos del usuario informado de esta resolución, el formar parte de esa gran base de datos.

Ya lo ha hecho en anteriores ocasiones con otros servicios (Analytics, Adsense, Gmail...), no hay mas que buscar "Google opt-out" en el propio Google para conocer qué servicios permiten al usuario desligarse de la enorme recopilación de información que está recolectando el gigante.

Si esta medida se llevara a cabo y se unieran (como también propone la propia Google), otras entidades y proveedores a la iniciativa del "_nomap", simplemente con que un visitante accediera a través de una red con el nombre (por ejemplo) "CASA_nomap" a un servicio de localización de Google, automáticamente quedaría eliminado de la base de datos cualquier información referente a ese BSSID y ESSID almacenados anteriormente.

¿Es una buena solución?

Esto podría tener efectos colaterales. El cambio del nombre de WiFi en determinados ámbitos (empresariales, principalmente), supondría tiempo y esfuerzo de reconfiguración de terminales móviles. En el caso de usuarios domésticos, la mayoría quizás ni siquiera posean los conocimientos necesarios para realizar la modificación del nombre de la red.

Con este movimiento, Google intenta evitar el posible castigo de la Unión Europea dejando la pelota del lado del usuario, pero solo una vez que el "daño" está hecho y el negocio montado. Ha recopilado toda la información que necesita para ofrecer un servicio de calidad, y luego permite que el usuario elimine su información, consciente de que será un porcentaje tan mínimo el que finalmente decida elimine su posición de la base de datos, que no afectará a la calidad del posicionamiento global que ofrece.

Como suelen hacer las empresas en estos casos, Google "vende" la opción como una mayor "oportunidad" para los dueños de puntos de acceso.

Más información:

"Greater choice for wireless access point owners"

Investigations of Google Street View

RealNetworks publica actualización para RealPlayer


RealNetworks ha anunciado una actualización para corregir 19 vulnerabilidades en RealPlayer, que podrían permitir a un atacante comprometer los sistemas afectados.

Se ven afectadas las versiones RealPlayer 11.0 a 11.1, RealPlayer SP 1.0 a 1.1.5, RealPlayer 14.0.0 a 14.0.7 y RealPlayer para Mac 12.0.0.1701.

Los problemas afectan a diferentes aspectos del reproductor, incluyendo la reproducción de archivos AAC, MP4, IVR y MPG, así como con archivos codificados RV30, RV 20 y RV10. Y la mayoría de los problemas podrían permitir la ejecución remota de código arbitrario y comprometer los sistemas afectados.

Se recomienda actualizar a las versiones RealPlayer 15.0.0 (para Windows XP, Vista y Win7), RealPlayer 12.0.0.1703 para Mac OS X 10.3 a 10.6.

Más información:

RealNetworks, Inc. lanza una actualización de seguridad para resolver puntos vulnerables.

Grave vulnerabilidad remota en el cliente iPrint de Novell


Novell ha publicado una actualización para corregir una vulnerabilidad en Novell iPrint Client para Windows, que podría permitir a un atacante remoto ejecutar código arbitrario en los sistemas vulnerables.

El problema (con CVE-2011-3173), que fue reportado a través de TippingPoint's Zero Day Initiative (ZDI-11-309), reside en el componente nipplib.dll. La vulnerabilidad puede permitir a un atacante crear código HTML malicioso de forma que al cargarse por el usuario atacado provoque un desbordamiento de búfer en GetDriverSettings(), con la posibilidad de ejecutar código arbitrario en el sistema afectado. El código se ejecuta con los privilegios del usuario atacado.

Se recomienda actualizar a Novell iPrint Client versión 5.72.

Más información:

Novell iPrint Client nipplib.dll GetDriverSettings Remote Code Execution Vulnerability

Novell iPrint Client nipplib.dll GetDriverSettings Remote Code Execution Vulnerability

El cazador de vulnerabilidades en aplicaciones PHP

PHP Vulnerability Hunter es un fuzzer que puede provocar una amplia gama de fallos explotables en las aplicaciones web PHP. A través de un análisis dinámico escanea la aplicación en busca de los siguientes tipos de vulnerabilidades:

- Ejecución arbitraria de comandos
- Modificación arbitraria de ficheros (escritura/cambio/renombrado/borrado)
- Inclusión de archivos locales (LFI) y lectura arbitraria de ficheros
- Ejecución de PHP
- Inyección SQL
- Reflected Cross-site Scripting (XSS)
- Redirección abierta
- Descubrimiento de rutas

Web del proyecto: http://code.google.com/p/php-vulnerability-hunter/

Troyanos del gobierno usan el bug de evilgrade en iTunes

Los troyanos gubernamentales se hicieron muy populares con el hackeo de anonymous a HBGary, donde se puedo comprobar como se estaban ofreciendo al gobierno soluciones como Task.B o 12 Monkeys para troyanizar máquinas. Después, con las revueltas de la primavera árabe se supo que el gobierno de Egipto estaba en realaciones para comprar FinFisher, otra solución de troyanos vendida públicamente a servicios de inteligencia.

FinFisher es una solución que tiene varios módulos y el llamado FinFly ISP, como informa The Register, muestra en un vídeo promocional, tal y como se se puede ver en la imagen siguiente, como se hace uso del bug de evilgrade en Apple iTunes reportado por Francisco Amato en el año 2008 y parcheado por Apple tres años después en la última actualización de iTunes 10.5.1

Para poder hacer uso de este bug de evilgrade es necesario controlar los DNS mediante un ataque de man in the middle que se puede realizar de mil maneras distintas (Rogue WiFi AP, controlando los DNS del ISP, DHCP ACK Injector o un DNS Changer), pero lo que este tipo de ejemplo deja es claro la importancia de parchear un bug cuando éste es descubierto. Y vosotros, actualizar ya vuestro iTunes.


lunes, 21 de noviembre de 2011

Como es el ipad por dentro

Quieres saber todo lo que incluye el iPad por dentro? ¿Sabias cuanta es la masa de cada parte? Eso y mucho más aprenderas si continúas leyendo. Los invito a conocer cada detalle interesante que contiene el Gadged de Apple

Que viene en la caja:

iPad
Cable USB
Adaptador de corriente de 10W
Documentación básica
Características:
El iPad mide 242.8 x 189.7 x 13.4 mm y su peso es de 1.5Lbs.
Tiene una pantalla de 9.7" con retroiluminación LED y Tecnología multitactil
El número de modelo es A1219 y la versión con 3G es A1337
Chip Broadcom 8.2.11n BCM4329XKUBG (WiFi + Bluetooth 2.1 + EDR and FM)
Batería (Dos celdas de 3.75V de polímeros lítio en paralelo) Tiene 5 veces más capacidad que la batería del iPhone 3G. Estas usan la mayor parte del espácio del iPad
Medioambiente:
Libre de arsenico
Libre de BFR
Libre de mercurio
Libre de PVC
Aluminio y Vidrio reciclables

Masa:
153g el LCD
193g el vidrio frontal con marco
148g de batería con covertor
138g aluminio posterior
17g parlante
21g tarjeta madre
27g lo demás

Total: 697g














Evasión del límite de 140 caracteres de Twitter mediante codificación CESU-8

No es la primera vez que se consigue saltar la restricción de 140 caracteres para el envío de mensajes en Twitter, y seguramente no será la última.

Esta vez, el usuario ruso LeeA_09 consiguió superar ampliamente esta barrera con un tweet de más de 900 caracteres. El "truco", utilizar una codificación CESU-8 mediante un cliente o interfaz de Twitter (en su caso QIP 2010) que no valida y permite el envío de estos símbolos.

El fallo es que no se filtra su entrada a nivel del servidor que además está esperando visualizar una secuencia válida UTF-8, por lo que al final acaba mostrando 12 caracteres por cada símbolo introducido. Es decir, si introducimos 140 símbolos Unicode codificados con CESU-8, Twitter mostrará 1680 caracteres.

Por lo tanto, con el interfaz adecuado es muy sencillo crear un mensaje como el siguiente:

https://twitter.com/#!/hackplayers/status/137321960488189953



[Parte 11]

Denegación de Servicio Remoto ON THE WILD