Escalada de privilegios en Microsoft SQL Server

Dentro del conjunto de boletines de seguridad de junio publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se encuenta el anuncio (en el boletín MS08-040) de una actualización para Microsoft SQL Server que solventa cuatro vulnerabilidades que podrían ser aprovechadas por un atacante remoto para escalar privilegios y ejecutar código arbitrario.

  • * La primera vulnerabilidad está causada por la forma en la que SQL Server administra la reutilización de las páginas de memoria. Al realojar memoria, SQL Server falla al inicializar las páginas de memoria. Esto podría causar una revelación de información.
  • * La segunda vulnerabilidad está causada por una comprobación de entradas insuficiente en la función de conversión en SQL Server. Esto podría causar un desbordamiento de búfer y permitir a un atacante remoto escalar privilegios y ejecutar código arbitrario.
  • Continuar leyendo “Escalada de privilegios en Microsoft SQL Server”

Contenidos Criptored Junio 2008

Breve resumen de las novedades producidas durante el mes de junio de

2008 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS Y SOFTWARE PARA DESCARGA LIBRE DESDE CRIPTORED Y LA CÁTEDRA UPM APPLUS+

* Actualización Artículo Proceso Implementación Infraestructura de Clave Pública (María Paula Espinoza, artículo pdf, 15 páginas, Ecuador) http://www.criptored.upm.es/guiateoria/gt_m538b.htm

* ISO 27001 y las PyMEs (Alejandro Corletti, artículo pdf, 6 páginas,

España)

http://www.criptored.upm.es/guiateoria/gt_m292k.htm

* El nicho de mercado principal de ISO-27001 son las PyMEs (Alejandro Corletti, artículo pdf, 2 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292l.htm

* Metodología de implantación y certificación en las PyMEs (Alejandro Corletti, artículo pdf, 5 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292m.htm

* Problemática, ventajas y desventajas de ISO-27001 en PyMEs (Alejandro Corletti, artículo pdf, 5 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292n.htm

* Análisis forense de dispositivos móviles con Symbian OS (Rodrigo Hernández, Carlos Agualimpia, Coord. Jeimy Cano, artículo pdf, 6 páginas, Colombia) http://www.criptored.upm.es/guiateoria/gt_m142e1.htm

* 316 documentos para su libre descarga http://www.criptored.upm.es/paginas/docencia.htm#gteoria

Continuar leyendo “Contenidos Criptored Junio 2008”

CDlibre.org – Boletín nº 155 – 22/06/2008

Estos son los programas actualizados o incluidos en cdlibre.org entre el 16 y el 22 de junio de 2008.

Recuerda que las recopilaciones de junio están disponibles desde el viernes 20 de junio.

Astronomía

EQAlign 2.0.4 – Windows – Castellano – Licencia – F T – 4.4 MB – 21/06/08 – HomepageDescargar

EQAlign es un programa que asiste en la puesta en estación de una montura ecuatorial por el método de J. Scheiner, haciendo los cálculos basándose en las mediciones realizadas por una webcam compatible con el estándar WDM.

Continuar leyendo “CDlibre.org – Boletín nº 155 – 22/06/2008”

Mitos y leyendas: “Compruebe el candadito del navegador para estar seguro” II (Troyanos)

Si mezclamos SSL con troyanos, el resultado es una completa confusión por parte del usuario. Un sistema troyanizado es un sistema en el que no se puede confiar, muestre el navegador una conexión segura o no. De nuevo, esta recomendación del candadito (válida, pero que necesita muchos matices) se convierte en un arma de doble filo. Si un sistema queda infectado, ya no solo puede aparecer el candadito, sino que el certificado puede ser válido y de hecho, estaremos en la página legítima del banco, pero nuestros datos pueden ser robados.

 

Las técnicas que usan los troyanos más difundidos hoy día, pueden invalidar la recomendación de la comprobación de la conexión segura. De hecho, los troyanos permiten la conexión a la página real del banco, pero pueden estar robando la información entre bambalinas gracias a diferentes técnicas.

 

Delephant

Continuar leyendo “Mitos y leyendas: “Compruebe el candadito del navegador para estar seguro” II (Troyanos)”

Primera vulnerabilidad crítica en Firefox 3

Pocas horas después de su lanzamiento se ha dado a conocer que el navegador que pretendía batir todos récords de descarga, Mozilla Firefox 3, contiene una vulnerabilidad crítica que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario.

Después de que el navegador de código abierto haya tenido más de 8,3 millones de descargas durante las primeras 24 horas desde su lanzamiento, en parte gracias a una interesante campaña de márketing, ahora se descubre que contiene al menos un fallo, que podría permitir la ejecución de código con sólo visitar un enlace que nos lleve a una página web especialmente manipulada.

Zero Day Initiative (ZDI) publicó el descubrimiento de dicho agujero de seguridad tan solo 5 horas después de que Firefox 3 fuera lanzado de forma oficial, a las 19 horas del pasado día 17 en España (aunque es bastante más que probable que tuvieran conocimiento del fallo desde la aparición de las primeras betas, pero hayan esperado al lanzamiento oficial para hacerlo público). Los investigadores de ZDI han confirmado que la vulnerabilidad podría permitir la ejecución de código arbitrario de forma remota con los permisos del usuario ejecutando la aplicación, aunque no parece que el fallo esté siendo explotado en la actualidad.

En todo software relativamente nuevo las posibilidades de que se descubran vulnerabilidades graves se multiplican al lanzar una nueva versión con importantes modificaciones. Este problema no es patrimonio exclusivo ni de compañías específicas ni depende de la filosofía del software (sea código abierto, cerrado, o cualquier otra manera de entender la forma de distribución).

Zero Day Initiative está organizado por TippingPoint (filial de 3com) y premia el descubrimiento de nuevas vulnerabilidades si se le ceden en exclusiva los detalles de cómo aprovecharla. Afirma haber informado a los desarrolladores de Mozilla y siguiendo su política de “Responsible Disclosure”, ha rehusado publicar detalles técnicos al respecto hasta que no se haga público un parche que corrija el fallo. Todo hace indicar que la versión 3.0.1 podría estar disponible muy pronto.

Adicionalmente, otros dos investigadores dicen haber descubierto más problemas de seguridad en la nueva versión del navegador. El primero se trataría de error de límites no especificado y que podría causar una denegación de servicio o permitir la ejecución de código. El segundo, un fallo que podría provocar que Firefox 3 ejecutase ciertas aplicaciones sin permiso del usuario. Éstas supuestas vulnerabilidades no han sido confirmadas por el momento y provienen de listas de correo especializadas en seguridad.

Una vez más se recomienda no visitar enlaces poco fiables y vigilar especialmente aquellos que provengan de correos o a través de mensajería instantánea.

Opina sobre esta noticia:

http://www.hispasec.com/unaaldia/3527/comentar

Más información

Mozilla Firefox 3.0 Vulnerability

http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla-firefox-30

Mozilla Firefox 3 Unspecified Buffer Overflow Vulnerability http://www.securityfocus.com/bid/29794/info

Flaw in Firefox 3.0: protocol-handler.warn-external are ignored http://seclists.org/fulldisclosure/2008/Jun/0228.html

Mozilla Firefox 3.0

http://www.mozilla-europe.org/es/firefox/

Pablo Molina

Se Busca Ordenador : IBM Lenovo ThinkPad T60

Necesitamos ayuda. De verdad. Alguien ha forzado el coche de Rossana y se ha llevado su ordenador, un IBM Lenovo ThinkPad T60 de dos años de antiguedad. En él guardaba todos los recuerdos de su padre, fallecido hace justo un año. El robo se produjo la noche del 11 de junio en la calle Barquillo, esquina con San Marcos. Rossana quiere recuperarlo y está dispuesta a pagar 1.000 euros por él. Quien quiera ponerse en contacto con ella, puede hacerlo en el correo electrónico alabanda@gmail.com o a través de los comentarios.

Os dejo con el mensaje que me ha enviado:

Mi padre ha muerto por segunda vez…

La primera fue hace justo un año. Lo celebramos con tristeza estos mismos días.

Pero mi padre ha muerto por segunda vez: fue el miercoles pasado, 11 de junio, por la noche. En la calle Barquillo, esquina con calle San Marcos (casi Alcalá). Abrieron mi coche, un mini color crema, y se llevaron mi ordenador, donde había recogido todos los recuerdos de mi padre: fotos, cartas, mensajes… aquellas cosas que me permitían seguir hablando con el y recordarle. A la vez, se llevaron una bolsa con todas mis partituras, aquellas que voy recogiendo, anotando y trabajando desde hace tantos años.

¿Qué se podrá sacar de eso? Un viejo IBM Lenovo ThinkPad T60 de dos años de antiguedad, dentro de una bolsa roja y despeluchada, con una copia de seguridad. ¿Cuál será su valor en ese mercado gris o negro?

¡Qué se yo! Una miseria cuando, para mí, es nada menos que el recuerdo de mi padre, aún recien fallecido. Mi infancia, aquellas fotos, perdidas para siempre; aquellas miradas, definitivamente ciegas… y todo mi aprendizaje de música, tantos dias de ensayos y apuntes. Todo eso ha volado en una pequeña bolsa gris de plástico

Por favor, por lo que más quieran, si alguien sabe algo de ese ordenador, de esas partituras, por favor, póngase en contacto conmigo (alabanda@gmail.com). La recompensa será bíblica: 10 veces más que el valor frío de ese aparato, 1.000 euros por recuperar el recuerdo de mi padre. Y, además, el agradecimiento, profundo, y la correspondiente discreción.

Gracias de todo corazon.

Mitos y leyendas: “Compruebe el candadito del navegador para estar seguro” I (Phishing)

Via: HispaSec
Esta frase es una de las recomendaciones de seguridad básicas que todo sistema de banca online ofrece a sus usuarios. Ha sido uno de los consejos estrella para intentar evitar el phishing en los últimos años.
En realidad, SSL podría ser un arma poderosa contra le phishing pero no ha sido así. En parte porque no se entiende la tecnología, en parte porque se ha vuelto tan popular y barata que ha dejado de tener el efecto deseado. El SSL y “el candadito del navegador” simplemente ya no significan nada. Tanto, que se ha tenido que crear un nuevo concepto de certificado. Un consejo obsoleto que ofrece una falsa sensación de seguridad de la que se están aprovechando los phishers.

¿Para qué sirve el SSL?

Incluso entre los profesionales de la informática existe cierta confusión al entender el SSL y qué significa que se navegue bajo el protocolo HTTPS. Se sabe que es un “canal seguro”, pero ¿seguro por qué?
Sin entrar en tecnicismos, hay que decir que SSL debería cumplir dos funciones. Primero es una conexión cifrada sobre un canal público. Cifra la conexión de forma que en teoría sólo el servidor y el navegador pueden acceder al flujo de datos entre ellos. Lo que olvidan muchos es que SSL también autentica al servidor. Nos ayuda a estar seguros de que el servidor es quien dice ser y también que pertenece a la empresa a la que debería pertenecer. Esto lo hace gracias a la criptografía de clave pública, que garantiza que el servidor al que nos conectamos tiene la clave privada que corresponde con la pública que dice tener.

Para la parte de autenticación, los servidores con SSL activo ofrecen al navegador un certificado para que lo compruebe, que es como una especie de DNI. En él, una autoridad (Verisign, Godaddy….) certifica con su firma que la clave pública realmente pertenece al sitio. Para conseguir un certificado, el dueño del servidor ha generado dos claves, y la pública la ha enviado a estas autoridades certificadoras para que la firmen, junto con otras pruebas de identidad como pueden ser documentos de empresa u otros, dependiendo del criterio del certificador (y de lo que se quiera pagar). Cuando un usuario se conecta a la página, de forma transparente el navegador comprueba que el certificado es correcto.
Siguiendo con la analogía del DNI, sólo el Estado (las autoridades
certificadoras) puede certificar (firmar critográficamente) que la fotografía y los datos (la clave pública) pertenecen a una persona (servidor web de esa empresa).

¿Es efectivo contra el phishing?

Idealmente, autenticar al servidor es la solución contra el phishing, pero no es así. El usuario medio a veces comprueba que hay un candadito, o una conexión HTTPS al visitar una web. Con esta mínima comprobación, comprende que está sobre un sitio seguro (se le ha repetido hasta la
saciedad) y confía en la página en la que va a introducir sus datos. Muy pocos confirman que el certificado es válido. Para ello abría que hacer doble click sobre el candado y comprobar la ruta de certificación, que debe culminar en una autoridad certificadora que ha firmado el certificado. Pero, hoy en día, incluso si el certificado es válido, es posible que no se esté sobre la página que se desea. Para evitar esto, el usuario debería interpretar además qué información está ofreciendo esa cadena de certificación y a qué datos está asociado. El conjunto de usuarios que llega a este punto es mínimo.

Lo que los phishers están haciendo cada vez con más frecuencia, es comprar certificados que sólo certifican que el dominio pertenece a quien lo compró. La autoridad certificadora no pide más documentos ni pruebas, sólo que el dominio te pertenece. Los hay por 20 euros.
Empresas como Godaddy certifican que el dominio te pertenece, y con ello el navegador aparecerá con el candadito y bajo el protocolo HTTPS.
Efectivamente, la información irá sobre un canal seguro, y el servidor será el del auténtico phisher, que ha podido comprar un dominio con un nombre parecido al legítimo, o añadir en la URL dominios de tercer nivel para confundir.

Existen certificados de hasta 300 euros al año, y estas autoridades certifican el dominio, los datos… es un proceso caro y costoso que se paga. Pero como se ha dicho también los hay “light” en los que toda la gestión se hace online y con una mínima comprobación. Esto es legítimo y válido, pero llevado al contexto del phishing, resulta ventajoso para los atacantes. Los phishers pagan 20 euros (con tarjetas que a su vez han robado) y tendrán un candadito y una conexión HTTPS en su phishing.
El nivel de credibilidad aumenta con respecto a sus víctimas.

El SSL se ha convertido en algo tan popular y accesible que ya no es exclusivo de los sitios seguros, y lo que con tanto esfuerzo se ha conseguido inculcar en el subconsciente del usuario: “si tiene candadito, es seguro”, se ha vuelto en contra. Por tanto, los phishings bajo conexión segura siguen aumentando con éxito.

Extended Validation Certificates al rescate

Continuar leyendo “Mitos y leyendas: “Compruebe el candadito del navegador para estar seguro” I (Phishing)”

Mitos y leyendas: Seguridad en ActiveX I (Introducción)

Via: Hispasec

ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad. Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso. ¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa? Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles.

¿Qué es?

De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al “objeto” interactuar de una forma concreta (más

abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas “independientes” y suelen crearse con cualquier lenguaje que admita el modelo COM. “Físicamente” tienen forma de librería DLL o OCX. Internet Explorer o Office son programas contenedores que admiten esta tecnología. Un componente ActiveX es pues, código ejecutable (desarrollado por y para Microsoft) encapsulado en un objeto desarrollado mediante esos estándares. De esta forma al tener este código encapsulado, se facilita su portabilidad y reutilización.

Así, es posible usar un objeto ActiveX (llamar a sus funciones) insertándolo en cualquier aplicación que lo soporte, independientemente del lenguaje con el que haya sido creado el control ActiveX. Un ejemplo común es usarlos para interactuar con Internet Explorer y el sistema, llamándolos a través de JavaScript. Un típico ejemplo de llamada a un objeto ActiveX a través de una página es:

<HTML><object id=”nombrecualquiera”

classid=”CLSID:012345567-12345-1234-A1234-F1234567789A”></object>

<script language=”javascript”>

nombrecualquiera.FuncionCualquieraDentroDelActiveX(a, b); </script></HTML>

Continuar leyendo “Mitos y leyendas: Seguridad en ActiveX I (Introducción)”

Anatomia de un Friki

Sin comentarios

  • Nunca ha besado a una chica
  • Corte de pelo de Han Solo
  • Vicepresidente del Fan club del Maestro Yoda
  • Sable de luz Inflable
  • Siempre lleva una copia de seguridad de golosinas ;-P
  • Sirena de aire comprimido para auyentar a las chatis
  • Compró en ebay un cepillo de dientes usado una vez por un doble de ewock por US$600
  • Ha acampado 3 semanas en la cola del cine para los estrenos
  • Pijama Oficial Master Jedi
  • Colección extensa de Comics
  • 7 – 11 Asistente del manager de tecnologias
  • 38 años viviendo en el garaje de papa
  • El beso de la mejilla es de su mama

Operacion Bloque

Vision del genial Manel Fontdevila sonbre el caso “BLOQUE” y los polis de Coslada

España, los novenos del mundo en número de sistemas zombi

Via HispaSec

Según G Data, España ocupa el noveno puesto mundial en número de sistemas zombi, casi en empate técnico con Estados Unidos y Rusia. Lo que además, quiere decir que somos grandes productores de spam, una de las funciones más importantes de los sistemas secuestrados. Aun así, se siguen ofreciendo los mismos consejos de hace años para paliar la plaga.

El informe está realizado por G Data según la geolocalización de las direcciones IP. El número de zombis utilizados cada día ronda una media de 350.000, con momentos en los que se utilizan hasta 700.000 ordenadores para los distintos fines de estas botnets. De los diez países más infectados, la mayoría pertenece a Europa. Según el informe, es el continente que goza de líneas de conexión más rápidas y mayor número de ordenadores.

Los países con más ordenadores zombi se reparten así:

  • Alemania: 10 %
  • Italia: 10 %
  • Brasil: 8 %
  • Turquía: 8 %
  • China: 6 %
  • Polonia: 6 %
  • Estados Unidos de América: 5 %
  • Rusia: 5 %
  • España: 5 %
  • India: 4 %

Continuar leyendo “España, los novenos del mundo en número de sistemas zombi”

AVG Anti-Virus Free Edition 8.0

Via GenBeta:


Ya está con nosotros la versión 8.0 del antivirus de AVG. AVG Anti-Virus Free Edition goza de tres licencias diferentes, la versión free, que es limitada aunque completamente gratuita, la versión normal que tiene un precio de 34,94 euros y la versión Internet Security, que es una completísima suite de seguridad con un precio de 51,74 euros.

La versión gratuita, como ya he comentado antes, está muy limitada. Sólo tendremos acceso al antivirus y al antiespias, aunque pensándolo fríamente puede que no necesitemos mucho más. Comparándola con la versión normal de pago nos damos cuenta de que con las características que ofrece la versión free tenemos más que suficiente.

Lo cierto es que la versión de pago viene con unas cuantas características más, pero la verdad es que casi todas son, a mi modo de ver, superficiales. Lo necesario lo tendremos con la versión free. El único motivo que veo para pagar por la versión más completa es el hecho de que es la única que se puede utilizar en entornos profesionales.

Por lo demás AVG Anti-Virus Free Edition es una opción más que recomendable, no ya solo por su gratuicidad sino por su avalada calidad. Por otro lado tendremos que tener en cuenta que no gozaremos de ningún tipo de soporte aunque si que tendremos acceso a todas las actualizaciones posibles.

AVG Anti-Virus Free Edition funciona con Windows incluido Windows Vista y tiene licencia freeware para uso personal.

Más información y descarga | AVG

Actualización: Descarga Directa

Mitos y leyendas: Las contraseñas en Windows III (LM y NTLM)

Microsoft ha mejorado gradualmente la seguridad de su fichero SAM, pero también ha mantenido la compatibilidad hacia atrás con sistemas inherentemente inseguros como Windows 9x. Con la cada vez mayor sofisticación de herramientas capaces de atacar por fuerza bruta los hashes LM y NTLM, el cifrado (sobre todo el LM) se ha vuelto virtualmente inútil si la contraseña no es realmente entrópica y compleja. En Vista, por fin, se ha eliminado al menos el eslabón más débil, el hash LM.

Si se estudia el resultado de un volcado online u offline (tras ‘saltarse’ el syskey) de la SAM, veremos algo así:

Administrador:500:42f29043y123fa9c74f23606c6g522b0:71759a1bb2web4da43e676d6b7190711:::

que oculta en realidad el hash LM de la contraseña

(42f29043y123fa9c74f23606c6g522b0) y el hash NTLM

(71759a1bb2web4da43e676d6b7190711)

Continuar leyendo “Mitos y leyendas: Las contraseñas en Windows III (LM y NTLM)”

Guia de Seguridad Windows 2008 Server

Aqui teneis la guia oficial para descargar del nuevo Windows 2008 Server esta en ingles pero es muy interesante para todos los que administramos servicios windows.

Descarga

VC en Wii , una barrera menos.

Como se veia venir la Virtual Console de Wii ha sido hackeado puediendose trasladar canales con juegos instalados mediante un CD/DVD firmado con el trucha signer , el metodo todavia no ha sido publicado por miedo a las acciones legales de Nintendo (estas acciones ya las conozco yo cuando publicamos los roms de N64 en el año de lanzamiento de la consola), el autor es el “gran dios del code” Waninkoko al que todos debemos estar agracedidos por su trabajo desinteresado para la scene.

Como siempre toda la información de la Scene de Wii la tenenis en El Otro Lado

Hilo Virtual Console

PD: en mi humilde opinion la Wii ha sido totalmente hackeada pudiendo cargar Copias de Seguridad sin modchip, y los autores estan dando miguitas a ver como reacciona nintendo, mas que nada para no dar con los huesos en la carcel, es mi humilde opinion.

Pregunta de Examen de Microsoft.

Un cliente que Stan había visitado recientemente le dijo que deseaba contratar los servicios de la empresa de Stan, pero que no podía permitirse las licencias originales del software de Microsoft. ¿Cuál de los siguientes argumentos debería evitar?

Con software original, su empresa no tendría que preocuparse en lo que respecta al servicio de asistencia.
Una vez que registre Windows Vista, las actualizaciones para mejorar su seguridad y rendimiento se realizarían de forma totalmente automática a través de Internet.
El software pirata es ilegal y el riesgo que correría su empresa no merece la pena. Considérelo una inversión con grandes beneficios que le permitiría concentrarse en la misión principal de su pequeña empresa.
Le recomiendo que utilice Linux porque es gratuito.
Con software original actualizado de Microsoft, estará más protegido frente a virus y piratas informáticos.
Escenario 5 de 5 – Pregunta 3 de 4
Stan es nuevo en el mercado de las pequeñas empresas y se ha unido a la organización de Jim hace sólo unos meses. Durante la mayor parte de su carrera, ha estado ofreciendo servicios a grandes corporaciones. Aunque ambos mercados necesitan servicios de TI, durante las últimas semanas ha comprendido que las necesidades y justificaciones de las licencias de tecnología son fundamentalmente diferentes. Por ejemplo, las grandes corporaciones disponían de contratos de mantenimiento y políticas de TI que les otorgaban ventajas de actualización y seguro de software. Muchas pequeñas empresas no disponían de ellos, por lo que el proceso de ventas tenía que ser distinto. En muchos casos, terminaba aconsejando a los clientes de pequeñas empresas acerca del mejor modelo de licencia, entre otras cosas.
– Sabeis cual es la respuesta correcta? ;-P

Nuevos contenidos Criptored

Breve resumen de las novedades producidas durante el mes de febrero de

2008 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS FREEWARE PARA SU DESCARGA DESDE CRIPTORED

* Principales Puntos de Atención en el Open Web Application Security Project OWASP (Roberto Gómez Cárdenas, presentación PDF, 46 págs.) http://www.criptored.upm.es/guiateoria/gt_m626d.htm

* Correlación de Bitácoras (Roberto Gómez Cárdenas, presentación PDF, 51

págs.)

http://www.criptored.upm.es/guiateoria/gt_m626e.htm

* Ingeniería Inversa vs Antipiraterìa (Roberto Gómez Cárdenas, presentación PDF, 64 págs.) http://www.criptored.upm.es/guiateoria/gt_m626f.htm

Continuar leyendo “Nuevos contenidos Criptored”

Ejecución remota de código en IBM Lotus Notes 6.x y 7.x

Se ha encontrado una vulnerabilidad en IBM Lotus Notes que podría ser explotada por un atacante para saltarse restricciones de seguridad o ejecutar código arbitrario.

 La vulnerabilidad está causada por un error en el plugin de Java al procesar código JavaScript especialmente manipulado. Esto podría ser aprovechado por un atacante remoto para comprometer un sistema vulnerable si un usuario abre un email especialmente manipulado que contenga un applet de Java malicioso.

 La vulnerabilidad sólo afecta si la opción “Enable Java access from JavaScript” está activada en las preferencias de usuario.

 Para Lotus Notes 6.x y 7.x se recomienda actualizar a IBM Lotus Notes versión 7.0.2, disponible desde:

http://www.ibm.com/software/lotus/support/upgradecentral/index.html

 Más información:

 

IBM Lotus Notes Java Plugin Sandbox Security Bypass Vulnerability http://www.frsirt.com/english/advisories/2008/0599/solution

 

FUENTE: Laboratorio Hispasec

Foto del jefe de los comandos de ETA.

Foto del jefe de los comandos de ETA.
Se llama Mikel Garikoitz Aspiazu Rubina, y responde a los apodos de Txeroki y Arrano . Es el actual jefe militar de ETA.

Esta es su historia:
Txeroki nació hace 32 años en Bilbao. Es un fanático de las nuevas tecnologías. Fue captado para la kale borroka con 24 años y entrenado en el uso de armas por Gorka Palacios y Soledad Iparagirre, Anboto, con quien entabló una estrecha amistad.
Su bautismo de sangre fue en 2001, el 7 de noviembre, fue identificado como uno de los autores del asesinato del juez José María Lidón, cuando salía de su coche en Getxo acompañado de su mujer y seguido en otro vehículo por uno de sus hijos.
Tras la tregua de 1998 reorganizó los comandos de ETA, asumiendo el mando.
Existen sospechas fundadas de que participó en el asesinato a sangre fría de dos guardias civiles desarmados de 24 y 23 años en Francia, en diciembre de 2007, y actualmente las fuerzas de seguridad de toda Europa están buscándole.

Porque en este 2OO8  se logre su detención, más pronto que tarde

DarkAlex: Custom Firmware 3.90 M33 PSP

Ayer salio el Firmware oficial de Sony 3.90 pues bien hoy DarkAlex nos vuelve a sorprender con su CustomFirmware 3.90 para poder seguir usando nuestras copias de seguridad y homebrew ademas de las nuevas funcionalidades del firware de sony como la posibilidad de usar Vo-IP a traves de skype en la negrita de sony.