Saltar al contenido

Archivos PDF aprovechan un fallo en Adobe Reader para infectar sistemas

Una vulnerabilidad en Adobe Reader (compartida en realidad con Microsoft Windows) está siendo aprovechada para ejecutar código con sólo abrir un archivo en PDF. Si bien se conoce esta vulnerabilidad desde hace algunas semanas, no ha sido hasta el día 22 de octubre que se han observado correos intentando explotar el fallo descargando e instalando malware alojado en (sorpresa, sorpresa) la Russian Bussines Network.

En junio se popularizó el spam a través de archivos PDF. Incrustaban una imagen apenas legible en archivos en este formato (en el que confían los

usuarios) y los spammers se saltaron así todos los filtros hasta que éstos consiguieron adaptarse y contener la avalancha. Entonces avisábamos de que, al menos, este spam no intentaba aprovechar ninguna vulnerabilidad en el lector más popular Adobe Reader y que si el correo era abierto sólo se perdería el tiempo. Hasta ahora… pues se ha descubierto que se están enviando archivos PDF que si son abiertos en un Windows, aprovechan una vulnerabilidad en Adobe Reader y son capaces de descargar y ejecutar código.

Archivos PDF aprovechan un fallo en Adobe Reader para infectar sistemas

Apple abrirá el desarrollo de aplicaciones para el iPhone

El presidente de Apple, Steve Jobs, ha anunciado que a partir de febrero pondrán a disposición de terceros un kit de desarrollo de aplicaciones para el iPhone y el iPod Touch, que hasta ahora no aceptan programas desarrollados por otras compañías.

"Queremos aplicaciones nativas de terceros en el iPhone, y esperamos tener un kit para ello en febrero", ha asegurado Jobs en la página web oficial de Apple. Un anuncio que supone un cambio en la política de la compañía de la manzana, que hasta ahora se reservaba la exclusividad para crearlas.

Según Jobs, se trabaja para que dicho sistema de desarrollo sea una plataforma potente y al mismo tiempo proteja a los usuarios de su teléfono móvil de virus, malware y posibles ataques maliciosos. Algo que Jobs asegura que "no es tarea fácil", aunque sea imprescindible desde su punto de vista.

"A medida que los móviles se vuelven más potentes, los programas maliciosos son más peligrosos (…), y el iPhone es un objetivo muy visible", añade. Jobs pide también "paciencia" a los desarrolladores para poder acceder al sistema de desarrollo de Apple, y asegura que las novedades "compensarán" la espera.

Apple abrirá el desarrollo de aplicaciones para el iPhone

Que paso con la maqueta del X-Wing?

Toda la verdad sobre el lanzamiento fallido de la maqueta a reaccion del X-Wing, imagenes grabadas por un radio aficionado que han sido desveladas hace poco tiempo .  

Liquid Rescale GIMP Plugin

Hace tiempo os comente la aparicion de un nuevo algoritmo para reescalar imagenes sin perdida aparente de calidad, pues bien dicha tecnologia se llama Liquid Rescale, ha sido publicada una primera version como un plugin… Liquid Rescale GIMP Plugin

El phishing amplía horizontes: Campaña contra MoviStar

Bancos, cajas de ahorro, sitios de subastas, de pago online, empresas de traspaso de dinero, páginas de comunidades, oficinas de correos, agencias tributarias… todo este tipo de organizaciones (y más) han sido víctimas de ataques phishing. Ahora es el turno de los operadores telefónicos. Se ha detectado un caso de phishing a MoviStar que ha permanecido activo todo el fin de semana.

 

El ataque ha sido detectado desde al menos el sábado día 1 de septiembre. Una URL que simulaba pertenecer al ‘Canal Cliente’

de MoviStar, pero que en realidad estaba alojada en un servidor comprometido, pretendía ser la compañía de Telefonica y robar los datos de la tarjeta de crédito de las potenciales víctimas.

 El phishing amplía horizontes: Campaña contra MoviStar

Galeria: Christina Model

Nueva Galeria sobre la modelo Christina Model ire subiendo las imagenes y videos de esta chica que lleva tanto tiempo en la red. Sitio Oficial [slideshow id=93]

Ejecución de código arbitrario en Yahoo! Messenger

 

Se ha encontrado otra vulnerabilidad en Yahoo! Messenger que puede ser aprovechada por atacantes para ejecutar código en el sistema víctima.

Esta es la tercera vulnerabilidad grave que afecta a este programa de mensajería en solo dos meses. Microsoft Messenger, por su parte, también es vulnerable a un grave problema.

 

iDefense alertaba de nuevo de un fallo en el programa de mensajería instantánea de Yahoo!. El problema se debe a un error de límites en dos funciones del control ActiveX YverInfo.dll y puede ser aprovechado para provocar un desbordamiento de memoria intermedia si un usuario visita una página web especialmente manipulada. La vulnerabilidad permite la ejecución de código arbitrario, pero para que tenga éxito, la página que aproveche el error debe encontrarse bajo el dominio yahoo.com (o hacer creer a la víctima que se encuentra en él…).

 Ejecución de código arbitrario en Yahoo! Messenger