Nuevo gusano se propaga vía Skype

 

El gusano WORM_SKIPI.A aprovecha el chat de Skype para enviar mensajes a los usuarios registrados en la lista de contactos incluyendo un enlace que descarga una copia de esta misma amenaza.

Una vez descargada en la máquina infectada, esta amenaza modifica el estado del usuario Skype de “Conectado" a “Ocupado" o “Invisible" e impide que dicha aplicación sea abierta. Asimismo, evita que varias herramientas anti-virus se actualicen desde Internet, infectando el sistema con direcciones falsas hacia distintos sitios de fabricantes de seguridad.
La mayoría de los reportes de infección de WORM_SKIPI.A provienen de los Estados Unidos y Asia (particularmente Taiwán). En Latinoamérica se han reportado muy pocos incidentes del mismo.

Trend Micro detecta esta amenaza en todos sus productos desde el lanzamiento de su patrón de virus número 4.709, liberado el pasado lunes 10 de Septiembre por la noche y previene el acceso a los sitios de descarga del gusano a través de sus servicios reputación por Internet.

Trend Micro recomienda a las empresas implementar políticas de seguridad para prevenir que los usuarios puedan descargar y ejecutar esta amenaza de Internet.

Trend Micro alerta a todos los usuarios de Skype a estar atentos ante cualquier invitación de cualquier usuario (especialmente de los desconocidos) de hacer clic en alguna liga. Adicionalmente, considera que debido al gran número de usuarios de Skype, que ronda cerca de los 220 millones, esta amenaza puede prevalecer y propagarse con mucha rapidez.

Fuente: www.diarioti.com

Ejecución de código a través de archivos TIFF en OpenOffice.org

OpenOffice.org ha publicado la versión 2.3 de su suite ofimática que soluciona varios fallos de estabilidad y uno importante de seguridad que podría ser aprovechado por atacantes para ejecutar código arbitrario en el sistema víctima.

 OpenOffice.org es una suite de oficina similar a Microsoft Office, de software libre y gratuito. Incluye aplicaciones como procesador de textos, hoja de cálculo, gráficos vectoriales, edición HTML, presentaciones… Viene incluida de serie en la mayoría de las distribuciones Linux actuales, y puede utilizarse además en decenas de sistemas y arquitecturas. IBM ha anunciado recientemente su apoyo al proyecto.

 La vulnerabilidad descubierta se debe a un fallo en el análisis de archivos de imagen TIFF. El intérprete utiliza valores no confiables del fichero TIFF para asignar un espacio en memoria. En concreto, se producen desbordamientos de enteros a la hora de procesar ciertas etiquetas en un archivo de este tipo. Un atacante podría aprovechar esto para provocar un desbordamiento de memoria a través de un fichero especialmente manipulado y potencialmente ejecutar código arbitrario.

 Esta vulnerabilidad ha sido descubierta a través del "iDefense Vulnerability Contributor Program" y notificada al fabricante por primera vez en mayo de 2007.

 OpenOffice.org sufrió un problema parecido con el formato RTF a mediados de junio de este mismo año.

 La versión 2.3 de OpenOffice.org soluciona estos problemas, aunque no está disponible en todos los idiomas. Para la rama 1.x no se ha publicado nueva versión o parche. La mayoría de las distribuciones están ya ofreciendo paquetes precompilados que solucionan la vulnerabilidad, por lo que se recomienda ejecutar las herramientas de actualización correspondientes o descargar del sitio oficial la nueva versión.

http://download.openoffice.org/index.html

Más información:

 

Manipulated TIFF files can lead to heap overflows and arbitrary code execution http://www.openoffice.org/security/cves/CVE-2007-2834.html

 Fuente: www.hispasec.com

Las chicas del Elda Prestigio de balonmano buscan patrocinadores.

• Forman uno de los mejores equipos del balonmano europeo, pero necesitan 300.000 euros para afrontar la temporada. Las jugadoras del Elda Prestigio se desnudan en interviú en busca de un patrocinador y esperando que su alcaldesa, Adela Pedrosa (PP), cumpla su palabra y les ayude.

Si recurrimos a interviú es porque estamos en una situación crítica, desesperada. O conseguimos 300.000 euros para cubrir nuestro presupuesto, o dentro de un par de meses no podremos afrontar con garantías los partidos de Liga y los de competición europea. Necesitamos que la alcaldesa de Elda, Adela Pedrosa, del Partido Popular, cumpla lo que nos ha prometido y nos ayude”. Diana Box (36 años) es la capitana del Elda Prestigio, equipo que pese a su modesto presupuesto es uno de los más laureados de España: tres Ligas, dos Copas y cuatro veces semifinalista europeo en la última década.
Continuar leyendo “Las chicas del Elda Prestigio de balonmano buscan patrocinadores.”

La nueva Pamela Anderson: Thekla Roth

Van a rodar la pelicula (BayWatch) basada en la famosa serie que tanto exito tuvo en todo el mundo por "sus dialogos y accion" (nota ironica), nuestra querida pamela anderson va a ser sustituida por la actriz Thekla Roth, que ha superado con nota los castings de la pelicula.

Continuar leyendo “La nueva Pamela Anderson: Thekla Roth”

Revelación de información en Adobe Connect Enterprise Server 6

Se ha descubierto una vulnerabilidad en Adobe Connect Enterprise Server que podría ser aprovechada por un atacante para revelar información del sistema.

Adobe Connect Enterprise Server 6 está asociado a una serie de aplicaciones para alojar y gestionar reuniones, seminarios, presentaciones, formación y eventos en línea.

  Continuar leyendo “Revelación de información en Adobe Connect Enterprise Server 6”

KDE 4.0

Aqui teneis un video en funcionamiento de la proxima version del escritorio de linux KDE 4.0, tiene muy buena pinta, por cierto acaban de anunciar que soportara fondos de pantalla animados, lo que puede suponer un salto muy  importante respecto a la competencia.

 

Vulnerabilidad en Quicktime Player permite ejecución de código a través de Firefox

 

Se ha encontrado una vulnerabilidad en QuickTime Player que puede permitir a un atacante ejecutar código arbitrario en el sistema víctima si abre un fichero multimedia especialmente manipulado. El fallo se agrava cuando Firefox se convierte en el vector de ataque.

 

QuickTime player es un popular reproductor multimedia de Apple que forma parte de la arquitectura multimedia estándar del mismo nombre. Puede encontrarse como reproductor individual o como "plugin" para navegadores como Firefox, Internet Explorer y Opera.

 

El fallo se debe a un error de diseño a la hora de procesar el parámetro qtnext dentro de ficheros QuickTime link (.qtl). Esto podría permitir a un atacante ejecutar código si la víctima abre con un reproductor vulnerable un fichero especialmente manipulado o visita una web también especialmente manipulada para aprovechar la vulnerabilidad. En concreto, un fallo a la hora de depurar contenido XML permite a un atacante ejecutar JavaScript incrustado, comprometiendo el navegador y probablemente el sistema operativo.

  Continuar leyendo “Vulnerabilidad en Quicktime Player permite ejecución de código a través de Firefox”

Nintendo DS de 14 Pulgadas

Me he encontrado con este experimento, un tio se ha dedicado a desmantelar su NDS y con transformadores, estabiizadores de señales, y otras cositas se ha montado con 2 monitores de 14 " la nintendo DS mas grande del mercado, aunque creo que tiene poco de Portatil

Fotos del Invento

 

Medal of Homer…

Posiblente el juego mas esperado…

 

VoIP en NDS???

Segun leo en El otro lado , ha salido un programa que nos permitira usar la pequeña de nintendo para hacer llamadas mediante VoIP, aprovechando el microfono y la conexion a internet de la consola. tiene muy buena pinta.

VoIP en NDS

Psp FirmWare 3.71 Oficial

Nuevo Firmware Oficial para la PSP, se trata de la versión 3.71 con leves cambios en seguridad y en retrocompatibilidad con PSONE.

Mas información en El Otro Lado

 

Firmware PSP 3.70 y Custom 3.60 M33

Nuevo Custom Firmware 3.60 M33 para PSP normal y Slim, gracias al grupo ruso M33, es necesario tener una bateria de pandora para poder instalarlo.

Tambien tenemos un nuevo Firmware 3.70 Oficial.

 

Trailer IronMan 05.02.08

Ya queda menos para la llegada de IronMan , otro de los comics miticos de la Marvel, la verdad es que el trailer tiene muy buena pinta.

Trailer IronMan QuickTime

Wii Zapper

Umm tiene muy buena pinta el nuevo cacharro que va a sacar Nintendo para la Wii su nomnre Wii Zapper y parece una especie de pistola joystick y segun se dice saldra por unos 20 $ , lo tendremos aqui para navidades.

7 Maravillas del mundo

Impresionantes 360º de las nuevas 7 maravillas del mundo, una lastima que no este la Alambhra.

Imagenes 360º

Galeria: Tiffy Toodlepoo (rubia que perdio la camara)

Aqui os presento una galeria de la famosa chica que perdio su camara y colgaron las fotos en internet para que las recuperara, en realidad se llama Wendy y es actriz porno, aqui teneis unas cuantas fotos:

[imagebrowser=5]

Vulnerabilidades en Cisco Video Surveillance IP Gateway y en el Content Switch Module para los Catalyst 6500

Cisco ha publicado dos alertas de seguridad relativas a su sistemas de vigilancia en vídeo y módulos de balanceadores de carga. Estos fallos podrían permitir que un atacante obtuviese acceso al "gateway" de Video Surveillance IP con privilegios de administrador o causar una denegación de servicio en el Load Balancer Content Switching Module (CSM) en el caso de Catalyst 6500 switches.

El problema se basa en el servidor Telnet del Video Surveillance IP Gateway, que no requiere de ninguna autenticación para permitir el acceso. Además, la Services Platform y la Integrated Services Platform

(SP/ISP) se suministran con contraseñas conocidas y estándar para usuarios como sypixx y root. Esto permitiría el acceso a un atacante con privilegios administrativos. Se ven afectadas la versión 1.1 1.8 y previas de Video Surveillance Decoder SP/ISP, y todas las de Video Surveillance SP/ISP hasta 1.23.7.

 
El Content Switch module para los Catalyst 6500 no maneja adecuadamente paquetes de red especialmente manipulados (fuera de orden, según Cisco).

Esto puede hacer que el dispositivo ponga su CPU al 100% y reiniciarse, lo que se consideraría una denegación de servicio. El CSM-S con SSL también sufre un problema de seguridad no especificado. Se ven afectadas hasta la versión 4.2.3a (no incluida) de CSM y hasta la 2.1.2a de CSM-S.

 Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar los problemas.

 Se aconseja consultar la tabla de versiones vulnerables y contramedidas

en:

 http://www.cisco.com/warp/public/707/cisco-sa-20070905-csm.shtml

http://www.cisco.com/warp/public/707/cisco-sa-20070905-video.shtml

 

Fuente: www.hispasec.com

La red zombi Storm tiene mayor capacidad de cálculo que los 10 superordenadores más potentes del mundo.

 

Fuente: DiarioTI

 El catedrático de informática Peter Gutmann, de la Universidad de Auckland, en Nueva Zelandia, considera que la red de computadoras zombi controlada por los responsables de la red Storm dispone de mayor capacidad de cálculo que las 10 mayores supercomputadoras del mundo en su conjunto.

En un informe titulado "La supercomputadora más potente del mundo está en línea", Guttman se basa en cálculos hechos por expertos en seguridad TI, según los cuales la red Storm consiste de 1 a 10 millones de computadoras infectadas.

La red storm es una red P2P, sin una central de comando visible. Este factor ha hecho que sea muy difícil neutralizarla. La red crece inexorablemente debido a que sus autores distribuyen grandes volúmenes de spam que incluyen el gusano Storm.

Mientras que la red Storm cuenta con un máximo de 10 millones de procesadores, el superordenador de IBM, Blue Gene/L, que preside la lista Top 500, “solo" tiene 128.000 procesadores. La superioridad de memoria de Storm es prodigiosa: 1 a 10 petabytes, considerando que cada uno de los PC tiene alrededor de 1 GB en RAM, contra 32 terabytes para la mayor supercomputadora del mundo.

El experto en seguridad informática Lawrence Baldwin, de myNetWatchman.com, comentó a la publicación Washington Post que llama la atención que las autoridades no dediquen mayores recursos a detectar a los responsables de la red zombi. Baldwin considera que tal desinterés puede deberse a que quienes controlan la red se han abstenido de realizar ataques espectaculares, aunque han realizado varios ejercicios a gran escala. Según algunas fuentes, se trataría de "ejercicios precursores del gran ataque".