Fotos Vintage coloreadas

Times Square

B52

Martin Luther King

George Washington

Tiburon

Lindos Gatitos

Continuar leyendo “Fotos Vintage coloreadas”

Grave vulnerabilidad sin parche en Internet Explorer está siendo aprovechada por atacantes

via: HISPASEC.com
 ----------------------------------------------------------------

Se ha descubierto un nuevo exploit que aprovecha una vulnerabilidad 
crítica en Internet Explorer. Permite la ejecución remota de código 
arbitrario y que está siendo usada por atacantes. Afecta a las versiones 
7, 8 y 9 del navegador en todas las versiones del sistema operativo. 

Se ha descubierto una vulnerabilidad en Internet Explorer, previamente 
desconocida y que está siendo aprovechada por atacantes. Uno de los 
datos más curiosos es cómo fue descubierto por el investigador Eric 
Romang (@eromang), y que indica que este 0-day podría estar relacionado 
por los mismos autores de la grave vulnerabilidad en Java de hace solo 
unas semanas. Después del descubrimiento del problema en Java, Eric 
Romang monitorizaba regularmente algunos de los servidores desde donde 
se sabía que se distribuía aquel exploit y relacionados con sus 
desarrolladores. El día 14 de septiembre detectó que se había creado 
nuevo directorio en uno de ellos donde se alojaba el código para 
aprovechar una nueva vulnerabilidad, que resultó ser esta de Internet 
Explorer. 

El fallo permite la ejecución remota de código a través de una 
vulnerabilidad en la función execCommand utilizando referencias no 
válidas a puntero ya liberado (use-after-free). En el código del exploit 
esto se consigue mediante la creación de un objeto 'CMshtmlEd', su 
eliminación y posterior uso de la zona de memoria mediante 
CMshtmlEd::Exec. Una vez explotada la vulnerabilidad, se ejecuta el 
payload mediante la técnica del relleno de la memoria heap mediante NOPs 
(heap spray) y del propio shellcode para conseguir su ejecución. Elude 
DEP y ASLR con técnicas ROP y después carga un troyano del servidor 
malicioso. 

En el siguiente vídeo se puede observar todo el proceso, llevado a cabo 
en un servidor comprometido donde se alojaban tanto el exploit de IE 
como el conocido RAT Poison Ivy, encargado de controlar a la potencial 
víctima. 

http://youtu.be/_w8XCwdw5FI 

El diagrama de flujo del ataque sería el siguiente: 

http://2.bp.blogspot.com/-G-HWQ42_uhQ/UFggDIPO3qI/AAAAAAAABFM/Aa4udfFFcSQ/s1600/diagram.png

El exploit (Protect.html) inicialmente no era detectado por ninguna casa 
antivirus: 

http://3.bp.blogspot.com/-rUHfJBC9P3w/UFggOJFjNkI/AAAAAAAABFU/H0d8nhsmYnk/s1600/VT_nodetection.png

Aunque finalmente Microsoft ha actualizado sus definiciones de antivirus 
identificando la familia del exploit como Dufmoh. 

http://4.bp.blogspot.com/-QmVIgO8X9vA/UFggfVFw0qI/AAAAAAAABFc/9kM2RZ9hb18/s1600/Dufmoh_detection.png

Este 0-day está siendo ampliamente explotado tras la publicación del 
script para Metasploit. Aunque el módulo de Metasploit está creado para 
Internet Explorer 8, se podría modificar para otras versiones. 

http://postimage.org/image/zf4qdbmuf 

No existe parche o contramedida oficial por parte de Microsoft, por lo 
que se recomienda el uso de otros navegadores hasta que sea publicada 
una actualización. EMET correctamente configurado, podría permitir 
detener el vector de ataque. 

Opina sobre esta noticia: 
http://unaaldia.hispasec.com/2012/09/grave-vulnerabilidad-sin-parche-en.html#comments

Más información:

Zero-Day Season Is Really Not Over Yet
http://eromang.zataz.com/2012/09/16/zero-day-season-is-really-not-over-yet/

IE execCommand fuction Use after free Vulnerability 0day en
http://blog.vulnhunt.com/index.php/2012/09/17/ie-execcommand-fuction-use-a
fter-free-vulnerability-0day_en/

metasploit: Microsoft Internet Explorer execCommand Use-After-Free
Vulnerability
http://dev.metasploit.com/redmine/projects/framework/repository/revisions/aac41e91fd38f99
238971892d61ead4cfbedabb4/entry/modules/exploits/windows/browser/ie_execcommand_uaf.rb

Mmm, Smells Like 0day
http://blog.beyondtrust.com/bid/89587/Mmm-Smells-Like-0day

New Internet Explorer zero day being exploited in the wild
http://labs.alienvault.com/labs/index.php/2012/new-internet-explorer-zero-day-being-exploited-
in-the-wild

Exploit:Win32/Dufmoh.B
http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?name=Exploit%3aWin32%2fDuf
moh.B&threatid=2147663168

Microsoft Internet Explorer execCommand Use-After-Free Vulnerability
http://dev.metasploit.com/redmine/projects/framework/repository/revisions/aac41e91fd38f99238971892d6
1ead4cfbedabb4/entry/modules/exploits/windows/browser/ie_execcommand_uaf.rb

2a2e2efffa382663ba10c492f407dda8a686a777858692d073712d1cc9c5f265
https://www.virustotal.com/file/2a2e2efffa382663ba10c492f407dda8a686a777858692d073712d1cc9c5f265/an
alysis/1347710701/

Jose Mesa

Sergio de los Santos

@ssantosv

COMO leer cómics en tu Ordenador

Seguro que más de una vez has encontrado cómics en la red o un amigo se los ha escaneado para tenerlos en el PC por la fragilidad y degradación del papel a lo largo del tiempo.
qcomicbook.jpg
Generalmente, estos cómics se guardan en formato CBR (que no es más que un archivo comprimido, con la extensión renombrada y con las imágenes en su interior).

Desde GenBeta, te proponemos algunas opciones a la hora de leerlos.

Para Windows disponemos del CDisplay, un visualizador de cómics con soporte para imágenes enformato JPEG, PNG y GIF y archivos comprimidos en ZIP, RAR, ACE y TAR. No tiene un menú visible, sólo un menú escondido bajo un click del botón derecho del ratón que nos muestra tantas opciones como imaginemos.

Descarga | Sitio oficial.
Sitio oficial | CDisplay.

Para Linux, tenemos el QComicBook que nos permite leer nuestros cómics en formato JPEG y PNG, dispone de modo a dos páginas y modo japonés (leyendo de derecha a izquierda) y marcadores.

Descarga | Sitio oficial.
Sitio oficial | Yogin.

La Nueva consola de Nintendo: WiiU llegara el 30 de Noviembre

Nintendo desvela la fecha de lanzamiento de WiiU, su nueva consola e sobremesa. A España llegará el 30 de noviembre, curiosamente, 8 días antes de su puesta a la venta en Japón,  Lo que no han aclarado es el precio, por lo que seguimos teniendo por ahora de referencia los japoneses,  26.250 yenes (261€ al cambio, apuntad 299€) para el Basic Pack y 31.500 yenes (313€ al cambio, apuntad 349€) para el Premium Pack.

Imagen enviada
El Basic Pack incluirá consola blanca, GamePad blanco, 8GB de memoria interna, cable HDMI y dos adaptadores de corriente (uno para la consola, otro para el GamePad).

El Premium Pack incluirá la consola de color negro, GamePad del mismo color, 32GB de memoria interna, cable HDMI, dos adaptadores de corriente, soporte para la consola, base de carga para el GamePad, barra de sensores, el juego Nintendo Land y el programa de fidelidad Nintendo Network Premium (descuentos en la tienda virtual).

Los juegos de Wii serán compatibles con WiiU, así como los títulos comprados en WiiWare o la Virtual Console.

La consola tiene 2GB de memoria, 1GB destinado exclusivamente para los juegos, el otro para el sistema. Usa unos discos ópticos propietarios de 25GB de capacidad, con una tasa de transferencia de 22.5MB/seg.

Los GamePad se podrán comprar por separado en cuanto empiecen a salir juegos que requieran dos a la vez (máximo soportado por la consola). Recordemos que en Japón su precio es de 13.440 yenes (133€, ponedle 149€ ouch!). El Pro Controller estará disponible por unos 50¤ al cambio.

También han anunciado Nintendo TVii, un servicio a través del cual se podrán ver películas, series y retransmisiones deportivas desde la consola. Aunque parece que en principio es un servicio que en Europa no estará disponible.

New Super Mario Bros U, Rayman Legends, Zombi U o Mass Effect 3: Special Edition serán títulos de lanzamiento, mientras que Pikmin, Game & Wario o Monster Hunter 3 Ultimate no llegarán hasta el próximo año. Y un bombazo en forma de exclusiva, Bayonetta 2.