31 October 2009

El US-CERT advierte sobre aplicación espía para BlackBerry


El Equipo de Emergencias de Computación de los EEUU (US-CERT) ha señalado la liberación de una aplicación de espionage (spyware) para BlackBerry que permite a un atacante llamar al BlackBerry del usuario y escuchar conversaciones personales.

La aplicación, llamada PhoneSnoop (fisgón telefónico), fue liberada públicmente como una prueba de concepto (PoC). Fue discutida anteriormente en la conferencia de seguridad Hack-in-the-Box de este año.
Así es como funciona:
Uno instala y ejecuta PhoneSnoop en el BlackBerry de la víctima. PhoneSnoop establece un escuchador telefónico y espera un llamado de un número específico. Una vez que detecta el llamado de ese número específico, atiende automáticamente el teléfono de la víctima y pone al teléfono en modo manos libres (speakerphone mode). De esta forma, el atacante que llamó ahora puede escuchar lo que está pasando del lado de la víctima.

Para instalar u configurar la aplicación PhoneSnoop, el atacante debe poder acceder físicamente al dispositivo de la víctima o convencerlo de instalar PhoneSnoop, dijo el US-CERT.

El equipo de respuestas hace un llamado a los usuarios de BlackBErry de descargar solamente las aplicaciones de fuentes confiables y de proteger con contraseña y bloquear los dispositivos BlackBerry.

Traducción: Raúl Batista - Segu-info 

Autor: Ryan Naraine
Fuente: Blogs ZDNet

Firefox 3.5.4 sigue siendo explotable.

Según publica AHA! la última versión de FireFox 3.5.4 continua siendo explotable a la vulnerabilidad MFSA 2009-54. Esta es una de las 6 vulnerabilidades críticas que se solucionan(?) en la nueva versión.
Fuentes:
http://wiki.austinhackers.org/2009-09-30-0x0024
http://www.mozilla.org/security/announce/2009/mfsa2009-54.html

27 October 2009

19 October 2009

Edición Especial - Microsoft Patch Tuesday


El "Patch Tuesday"  es el segundo martes de cada mes, es el día en que Microsoft publica sus parches de seguridad. A partir de Windows 98, Microsoft incluye "Windows Update" en los Sistemas Operativos, a fin de  comprobar la existencia de parches para Windows y sus componentes.


Existen implicaciones de seguridad en los boletines de octubre. MS09-050, MS09-053, MS09-055 y MS09-062, implicaciones de hago destacar a continuación:

MS09-050 no está catalogado como virus, gusano, troyano o backdoor. Se trata de un grupo de vulnerabilidades calificadas como críticas en el protocolo del bloque de mensajes del servidor (SMB) sobre ordenadores con Windows 2008/Vista, que permite ejecutar remotamente código arbitrario y lanzar ataques de denegación de servicio.

Si se explota con éxito, MS09-050 permite a los piratas informáticos conseguir control remoto del ordenador afectado, con los mismos privilegios que el usuario que haya iniciado la sesión. Si dicho usuario poseyera derechos de administrador, el hacker tendría control completo del sistema: crear, modificar o borrar archivos, instalar programas, crear nuevas cuentas de usuario, etc. También podría provocar que el ordenador dejara de responder hasta que se reiniciara.

Si tiene un ordenador con Windows 2008/Vista, es recomendable descargar e instalar el parche de seguridad para esta vulnerabilidad. Pulse aquí para acceder a la página web de descarga de este parche.





MS09-053 no está catalogado como virus, gusano, troyano o backdoor. Se trata de un grupo de vulnerabilidades calificadas como importantes en el servicio FTP en ciertas versiones de Internet Information Services (IIS) sobre ordenadores con Windows 2008/Vista/2003/XP/2000, que permite ejecutar remotamente código arbitrario en el sistema vulnerable y lanzar ataques de denegación de servicio. Las versiones de IIS afectadas son:


  • Internet Information Services 5.0 sobre Windows 2000.
  • Internet Information Services 5.1 sobre Windows XP.
  • Internet Information Services 6.0 sobre Windows 2003.
  • Internet Information Services 7.0 sobre Windows 2008/Vista.
Si se explota con éxito, MS09-053 permite a los piratas informáticos conseguir control remoto del ordenador afectado, con los mismos privilegios que el usuario que haya iniciado la sesión, y también podría provocar que el sistema dejara de aceptar solicitudes.

Si tiene instalado alguno de los componentes vulnerables, es recomendable descargar e instalar el parche de seguridad para esta vulnerabilidad. Pulse aquí para acceder a la página web de descarga de este parche.



MS09-055 no está catalogado como virus, gusano, troyano o backdoor. Se trata de una vulnerabilidad crítica en varios controles ActiveX, en ordenadores con sistema operativo Windows 7/2008/Vista/2003/XP/2000, que permite ejecutar remotamente código arbitrario en el sistema vulnerable.


Si se explota con éxito, MS09-055 permite a los piratas informáticos conseguir control remoto del ordenador afectado, con los mismos privilegios que el usuario que haya iniciado la sesión. Si dicho usuario poseyera derechos de administrador, el hacker tendría control completo del sistema: crear, modificar o borrar archivos, instalar programas, crear nuevas cuentas de usuario, etc.

Habitualmente, esta vulnerabilidad se explota mediante una página web especialmente creada, y convenciendo a usuarios de que la visiten. Para ello, un usuario atacante podría enviar un correo electrónico o un mensaje instantáneo con un enlace a la página web maliciosa.

Si tiene un ordenador con Windows 7/2008/Vista/2003/XP/2000, es recomendable descargar e instalar el parche de seguridad para esta vulnerabilidad. Pulse aquí para acceder a la página web de descarga de este parche. Dado que éste es un parche acumulativo, asegúrese de que descarga la última actualización disponible.


MS09-062 no está catalogado como virus, gusano, troyano o backdoor. Se trata de un grupo de vulnerabilidades críticas en la interfaz de dispositivo gráfico de Microsoft Windows (GDI), que permite ejecutar remotamente código arbitrario en el sistema vulnerable.


La interfaz de dispositivo gráfico de Windows (GDI) permite a las aplicaciones usar gráficos y texto con formato en la pantalla de vídeo y en la impresora.

Si se explota con éxito, MS09-062 permite a los piratas informáticos conseguir control remoto del ordenador afectado, con los mismos privilegios que el usuario que haya iniciado la sesión. Si dicho usuario poseyera derechos de administrador, el hacker tendría control completo del sistema: crear, modificar o borrar archivos, instalar programas, crear nuevas cuentas de usuario, etc.

Habitualmente, esta vulnerabilidad se explota mediante la creación de una página web especialmente diseñada y convenciendo a los usuarios para que accedan a ella. El enlace a la página web maliciosa puede ser distribuido a través de correo electrónico, alojado en una página web, etc.

Si tiene un ordenador con alguno de los componentes vulnerables, es recomendable descargar e instalar el parche de seguridad para esta vulnerabilidad. Pulse aquí para acceder a la página web de descarga de este parche.

Tenga en cuenta que este boletín de seguridad reemplaza a uno anterior denominado MS08-052.






Fuente: PandaSecurity | McAfee

10 October 2009

Skype Founders File Copyright Suit Against eBay

By BRAD STONE
Published: September 16, 2009


SAN FRANCISCO — The founders of Skype are escalating their legal battle with eBay.

Niklas Zennstrom and Janus Friis, who became billionaires after selling Skype to eBay in 2005, filed a copyright lawsuit on Wednesday against Skype in the United States District Court of Northern California. The suit comes a little more than two weeks after eBay announced it would sell most of Skype for $1.9 billion to a consortium of investors led by the private equity firm Silver Lake Partners.

In the court filing, Joltid, a company owned by the Skype founders, claims that eBay violated copyright law by altering and sharing the peer-to-peer source code behind the free Internet calling service. The Skype founders maintained ownership of that source code after selling Skype to eBay in 2005, and licensed it to eBay.

Joltid seeks an injunction and statutory damages, which it says could total more than $75 million a day. The lawsuit also names as defendants Silver Lake Partners and its partners in the buyout, Index Ventures, Andreessen Horowitz and the Canada Pension Plan Investment Board.

The Skype founders originally sued eBay in March over the matter in a British court. The case is expected to come to trial next year. EBay has said it is developing a workaround technology in case it loses the lawsuit, although it has said it is confident it will prevail.

Several potential bidders for Skype, including Google, cited wariness about potential liabilities in the Skype case as a reason for backing away from a potential deal, according to a person briefed on the Skype sales process. It is not clear if the latest suit will delay the Skype sale.

“Litigation often will delay a deal, and there is often a lot of pressure on companies to settle litigation in advance of a deal,” said Michael Klausner, a professor at Stanford Law School.

John Pluhowski, an eBay spokesman, said the suit’s allegations “are without merit and are founded on fundamental legal and factual errors.” He added, “We remain on track to close the transaction in the fourth quarter of 2009.”

Mr. Zennstrom did not immediately return a request for comment.

Mr. Zennstrom and Mr. Friis have developed a reputation for litigiousness in some legal circles. They filed three separate lawsuits against Pamela Colburn, an investment banker who represented them in the original sale of Skype, in the United States, the Netherlands and Britain. In May, a British judge dismissed the case and said the two men’s reason for pursuing the matter in his country “remains inexplicable.”

The buyers of Skype have not publicly addressed the founders’ lawsuit against eBay in Britain or their potential legal liability.

A person briefed on the buyers’ due diligence ahead of the deal, but not authorized to speak publicly on the matter, said that the venture capital firms hired a private investigations firm to examine the Skype founders’ business practices. The firm produced a lengthy report that explored the founders’ litigiousness, among other matters, this person said.

A version of this article appeared in print on September 17, 2009, on page B3 of the New York edition.

Transmission Audio's Ultimate: $2 Mil for the World's Most Expensive Speaker System

There are some things in today's tech world that seem to have no boundaries, and audio technology is one of the premiere choices if we were to name such a field. We wondered in awe as we saw the Enigmasystem, filling a big room and draining no less than 1 million bucks out of your bank account. Indeed, that audio system was something really weird: much too much power and SPL for anyone's health and, of course, a breathtaking price tag. Well, if you (like us) have though you've seen them all, think again as we introduce to you the Ultimate, Transmission Audio's latest contraption. And if you thought $1 mil was too much... how about double?

Well, it's true, even though it might look like a tech prank: the Ultimate is a home cinema system with a 2 million dollar price tag, in perfect defiance of the world recession or whatever you want to call it.

The system comes with no less than 12 individual speakers containing the Swedes' most advanced audio reproduction technology; with each unit capable to blast as much as 500W, we get a very serious 6kW power, more like a small PA installation for a gig. The

power amps are top-drawer as well: the BP-1 from bridge Audio Laboratory: a dual-mono construction with insanely robust build that's capable to deliver twice the specced power and even up to 62kW for 10 milliseconds. With the power amps controlled by a BC-1 preamp that's also included, the juice-factory costs around $500K; company founder Bo Bengtsson says he can install 20kW for some additional $500K, but that would transform the Ultimate into a wall-wrecking tool...



Ultimate uses ribbon technology for HF and HF-midrange section, while LF domain has been endowed with a mind-boggling array of forty 15” subwoofers and twenty-four 8” woofers. Summing these with the 210ft, 2” HF/midrange ribbon and the 13ft, 1” UHF ribbon, everything adds to a killer 146db SPL: this means that the Transmission Audio's Ultimate can get as loud as a fully throttled plane. Now, try and imagine a jet in your living room...

With a 0.02% THD @ 99db, you can rest assured that not even the most demanding listener could want more in terms of quality. And still, if you find someone not pleased with the Ultimate, just crank up the volume and reduce him to smithereens. The whole system comes with an LR mirror array, especially engineered to create a massive sound stage with tremendous width and incredible presence, and pretty much anything else you could ever want. Not sure whether the Ultimate comes with an iPod dock, though.

Google Voice



Google Voice gives you one phone number for all your phones, voicemail as easy as email, and many calling features for free.

06 October 2009

Weston FC U14 Boys Premier Champions at the US Club Soccer Florida Cup September 26-27, 2009

The Weston FC U14 Premier Boys have started the 09/10 season by winning the Florida Cup (South) Premier Division Championship! This earned them a spot in the Florida Cup Final Four weekend in March 2010. The U14 Premier team played West Pines United Gold, Weston FC T90, Weston FC Swoosh and Miami Strikeforce Cagliari, their toughest opponent. The U14 Boys scored an amazing 24 goals and allowed only 1 all weekend. Congratulations!

Bottom Row: Andres Gonzalez, Juan Cepeda, AJ Martin, Keith Herrera, Nico Bermudez, Bauti Pedezert, Rey Cevallos, Chris Betancourt

Top Row: Felipe Quintero, Tommy McGuire, Joshua Freiria, Jacob Robbie, Danny Fuentes, Mark Simpson, Evan Williams, Maxi Cedeno, Coach Leo Vega, Gaby Barboza

03 October 2009

Consejos para tener una contraseña segura

El propósito de este artículo no es atraer la atención de los hackers, ya que ellos ya saben estas cosas y mucho más….. Mi objetivo principal es el de crear conciencia sobre los usuarios de computadoras que pueden ser vulnerables a esta forma de ataque.

Los invito a dedicar unos cuantos minutos a leer este artículo y luego a reforzar sus contraseñas, a fin de evitar ataques. Sus cuentas de banco, correos electrónicos y todo sistema de computo que requiera una contraseña para su acceso podrían estar en riesgo si Ud. utiliza contraseñas débiles.

Con lo que respecta a la seguridad en Internet deberíamos tener una buena contraseña. Un cortafuegos o firewall poderoso, así como un programa detector de virus, de esta forma poder minimizar ciertas amenazas como: archivos adjuntos infectados enviados por correo electrónico; páginas web falsas para robar datos, también llamado Phishing, descargas de música o fotos con troyanos escondidos.

Sin embargo, la seguridad en dinámica. Las contraseñas sólo nos protegen de un ataque frontal a través del teclado. Comúnmente cometemos errores al momento de seleccionar una contraseña, por lo general son simples y fáciles de adivinar. Ejemplo: nombres, apellidos, nombres de mascotas, del equipo favorito o atleta favorito o cualquier cosa favorita.

Mediante un ataque de Ingeniera Social, el atacante podría adivinar la contraseña. La idea es construir una contraseña que contenga al menos una letra mayúscula, un número y como mínimo tenga una longitud de ocho caracteres en total. También es recomendable incluir símbolos y/o caracteres especiales.

La manera más sencilla de recordar y difícil de adivinar sería:
Consigamos una frase de algún libro que durante su lectura nos llamó la atención (Inglés y/o español) Por ejemplo:

“Un solo y mil caminos distintos”

Contraseñas:

1MiLC@m1n0s Tenemos 11 caracteres, Números, Caracteres especiales (@) y Letras.

En algunos casos podemos aplicar lo siguiente:

Cambie O por 0

Cambie por por * o x

Cambie mas por + y menos por -

Cambie numero por #

Cambie y por &

Cambie feliz por : ) y triste por : (

Cambie sueño por ~

Cambie bajo por _

Cambie mayor por >

Podríamos poner cualquier símbolo solo ve cuantas combinaciones puedes obtener en tu teclado en la línea numérica y de símbolos. (°!”#$%&/()=?¡ Etc.).

Como vez ya tenemos una contraseña segura, sencilla y fácil de recordar, prueba mejorar la seguridad de tus contraseñas, practica con un archivo de Word o un blog de notas y prueba que tan fuerte o débil es en este link.

Es obvio que una contraseña robusta no sirve de nada si el usuario deja la máquina abierta a los ataques cibernéticos. Y por favor nunca escribas tu contraseña en un Post-It y lo pegues en tu monitor.

02 October 2009

Metasploit Firefox 3.5 Heap Overflow Vulnerability

Metasploit Firefox 3.5 Heap Overflow Vulnerability from didnot on Vimeo.


This is a video demo of the Firefox 3.5 Heap Overflow Vulnerability.

Cyber Security Awareness Month - Day 1 - Port 445 - SMB over TCP

Publicado: 2009-09-30,
Last Updated: 2009-10-01 20:43:23 UTC Última actualización: 2009-10-01 20:43:23 UTC
by Chris Carboni (Version: 1) por Chris Carboni (Versión: 1)

Puerto 445 ofrece SMB sobre TCP. Microsoft "Windows admite compartir archivos e impresoras de tráfico mediante el Server Message Block (SMB) que utiliza directamente TCP. Esto difiere de las versiones de sistemas operativos anteriores, en las que el tráfico SMB requiere NetBIOS sobre TCP (NBT) protocolo para trabajar en un transporte TCP/IP ".


Si no está en la parte superior de la lista, el puerto 445 está siempre en algún lugar de la lista del Top 10 a partir de datos generados DShield, las fuentes y los informes. Un vistazo a la gráfica de la actividad muestra un gran número de sistemas que son de exploración y digitalizados en 445. Esto se ha convertido en la mayor parte del ruido de fondo en la Internet.

Y no es de extrañar. Como muchos gusanos y bots se puede utilizar la parte superior de la cabecera que usa el puerto 445 para explorar o explotar a otros sistemas?
Si usted está leyendo esta información, entonces espero que tenga bloqueado el puerto 445 en el firewall. Si, por lo contrario no está seguro, deja lo que estás haciendo y revisé y bloquéelo ahora.

El bloqueo del 445 en el servidor es relativamente fácil y soluciona muchos problemas. El problema real es internos, ya que debe estar abierto en entornos de Windows y convirtiéndose así en una vía ideal para la propagación de malware internamente.

Entonces, usted se preguntará….¿qué puedo hacer para protegerme? Existe una manera de limitar el tráfico interno en el puerto 445 en su red, visite el siguiente enlace para solicitar ayuda.

01 October 2009

Client Side Penetration Testing (Notacon)

Client Sides are the new remote exploit. If you aren't allowing client side attacks during your vulnerability assessments or penetration tests you are ignoring a huge attack vector and the current attack method. You are also failing to exercise your internal and host based exploitation countermeasures (HIDS/HIPS), your ability to test and respond to client side attacks and internal attackers, and missing a valuable opportunity for user awareness training.
This talk will focus on justifying why you should be allowing client side penetration testing and giving penetration testers a basic methodology to conduct client side attacks during their penetration test. We will also give (mostly real-world) examples we used during client side penetration tests to go with our methodology. You can visit the speakers Chris Gates blog and Vince Marvelli blog for more information.