Wii: Trucha Signer Liberado

Como todos los dias entro a El Otro Lado para revisar la scene, sobre todo la de Wii que esta muy activa últimamente y leo con los ojos como platos

que xt5 ha publicado en su web el Trucha Signer , y direis que es esto???? para que sirve?????, bueno como el propio autor dice en su blog:

” Trucha Signer, una herramienta que permite extraer y reemplazar los archivos dentro de un disco y luego insertar una “firma trucha” para que sea validado por la Wii. “

de momento necesita una consola chipeada, el avance esta en que nos permite modificar nuestros backups como queramos, crear multiisos, etc. y luego volver a firmarlo como un backup origina (antes si modificabas un backup la consola no lo reconocia).Ademas podemos hacer lo mismo con canales, Virtual Console, etc…

Mas Info: Hilo El Otro Lado

Web: Ingenieria-Inversa.cl

Descargar Trucha Signer

ACTUALIZACION: numeritos interesantes 😉

Arangel -> Voy a inventarme unos números y letras al azar; y les voy a poner nombres.

EBE42A225E8593E448D9C5457381AAF7 <- Se llamará “Común
AB01B9D8E1622B08AFBAD84DBFC2A55D <- Se llamará “S-K
216712E6AA1F689F95C5A22324DC6A98 <- Se llamará “S-IV
0E65378199BE4517AB06EC22451A5793 <- Se llamará “Blanker
00000000000000000000000000000000 <- Se llamará “Bot1“, y es única para cada uno. Pero como es muy tímido… pues se oculta.

Para los que quieran trastear solo tienen que editar el fichero wiikeyset y editar este apartado dejandolo asi:

[HKEY_CURRENT_USER\Software\Wii\KeySet\2]

“name”=”Custom KeySet 1″
— keys removidas por xt5 —
“sd key”=hex:00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00
“sd iv”=hex:00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00
“md5 blanker”=hex:00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00

Despues lo guardais, le dais doble click en el fichero wiikeyset.reg y le decis que si, que añada la informacion al registro.

Abris el programa, seleccionas en el menu “Select KeySet” la opcion “Custom KeySet 1″ y listo, ya podeis abrir las isos y trastear con el programa.

PD: Os dejo 2 videos de la Scene de Wii, cargando Linux y un MP3 Player Wii

Ubuntu MoveTracking – Ubuntu + Wii

Hace tiempo os escribi un post sobre Johny Lee un estudiante universitario que habia desarrollado un sistema denominado “Head Tracking” que permitia un 3D inmersivo usando el mando de la Wii , en una demo tecnologica que el habia creado:

Video

Bueno pues se ha avanzado un paso mas creando un plugin para Compiz Fusion el cual permite manejar Ubuntu (y cualquier distro que soporte Compiz) en un escritorio en 3D Real, multicapa, profundidad, etc…

Visto en: Ubuntu Live, GenBeta

Ejecución remota de código en IBM Lotus Notes 6.x y 7.x

Se ha encontrado una vulnerabilidad en IBM Lotus Notes que podría ser explotada por un atacante para saltarse restricciones de seguridad o ejecutar código arbitrario.

 La vulnerabilidad está causada por un error en el plugin de Java al procesar código JavaScript especialmente manipulado. Esto podría ser aprovechado por un atacante remoto para comprometer un sistema vulnerable si un usuario abre un email especialmente manipulado que contenga un applet de Java malicioso.

 La vulnerabilidad sólo afecta si la opción “Enable Java access from JavaScript” está activada en las preferencias de usuario.

 Para Lotus Notes 6.x y 7.x se recomienda actualizar a IBM Lotus Notes versión 7.0.2, disponible desde:

http://www.ibm.com/software/lotus/support/upgradecentral/index.html

 Más información:

 

IBM Lotus Notes Java Plugin Sandbox Security Bypass Vulnerability http://www.frsirt.com/english/advisories/2008/0599/solution

 

FUENTE: Laboratorio Hispasec

Video: Street Fighter IV

Impresionante… Acojonante….

Elevación de privilegios en el kernel vs. ejecución de código en Adobe Reader

Reacción de los Antivirus

Durante el fin de semana se ha dado a conocer una nueva vulnerabilidad en el kernel de Linux que permite a los usuarios conseguir privilegios de root. El problema es que también se ha hecho público, al mismo tiempo, un exploit que permite aprovechar la vulnerabilidad de forma sencilla. Lo mismo ha ocurrido con un fallo en Adobe Reader, pues durante el fin de semana se ha detectado que una vulnerabilidad estaba siendo aprovechada de forma masiva. Como simple experimento curioso, hemos comparado la reacción de los AV ante estas dos nuevas amenazas.

 

¿Cómo han reaccionado las casas antivirus ante este par de vulnerabilidades? Pertenecen a mundos distintos, una permite elevación de privilegios en el kernel (a través de una llamada a vmsplice) y otra ejecución de código en Windows con los privilegios del usuario que ejecute Adobe Reader. Una la sufren los kernel de Linux y otra los usuarios de Adobe en Windows, y los antivirus han reflejado esta disparidad en su capacidad y velocidad de reacción.

  Continuar leyendo “Elevación de privilegios en el kernel vs. ejecución de código en Adobe Reader”