• Jueves 6 de Febrero de 2025, 19:15

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - RadicalEd

Páginas: 1 ... 11 12 [13] 14 15 ... 26
301
Visual Basic para principiantes / Trucos Y Tips By Microsoft
« en: Martes 6 de Septiembre de 2005, 03:49 »
Jodiendo me encontre esta página.
VB trucos y tips

Ojala les guste.
Chao

302
La taberna del BIT / Internet Explorer 7
« en: Lunes 5 de Septiembre de 2005, 23:57 »
Información extraida de DiarioTI
La próxima versión de Internet Explorer enviará todas las direcciones de Internet digitadas por los usuarios a Microsoft con el fin de “controlar si se trata de sitios de phishing”.

DIARIO TI: Internet Explorer 7 enviará a Microsoft información sobre cada sitio visitado por los usuarios del navegador. Según Microsoft, esta función permitirá detectar sitios dedicados al fraude en línea conocido como phishing.

La información ha sido proporcionada por Rob Franco, director de la división seguridad de Internet Explorer.

Al contrario que otros productos anti-spyware, donde sus distribuidores periódicamente elaboran listas de sitios malignos y con base en esa lista actualizan su software, el proyectado filtro anti-phishing de Microsoft realizará un control en tiempo real. De esa forma, la dirección digitada por el usuario será enviada a Microsoft, que comparará esa dirección con su base de datos de phishing en el momento mismo en que termina de ser digitada en el navegador.

Según el blog de Rob Franco, ya no es suficiente enviar al PC del usuario una lista actualizada de sitios dedicados al phishing, debido a que los estafadores en línea crean nuevos sitios prácticamente cada hora. Por tal razón, la lista anti-phishing queda obsoleta en unas pocas horas. De igual modo, para Microsoft supondría un gran desafío infraestructural si todos los usuarios de Internet Explorer se conectaran simultáneamente para descargar una lista de sitios malignos.

La sola idea de que todas las direcciones digitadas por los usuarios de IE sean enviadas a Microsoft motivará sin duda alguna reticencias en muchos usuarios. Por tal razón, Microsoft se apresura a asegurar que “siempre será posible desactivar la función anti-phishing”. De igual modo, recalca que la información será enviada por conducto de una conexión SSL cifrada y que la información sensitiva será filtrada.

Finalmente, se indica que Internet Explorer 7 incorporará una lista “known-safe”, o reconocidamente segura. Los sitios que aparezcan en la lista no serán controlados por la función anti-phishing.

Ustedes que piensan, a mi me suena que ya se nos acabo la privacity.

303
Dudas informáticas / Pregunta???
« en: Lunes 5 de Septiembre de 2005, 18:16 »
Hola chic@s de SoloCodigo, tengo una pequeña consulta.

Es que estaba molestando un ratico con el traductor de google y pues esta la opción de traducir páginas webs, y lo hace completo, miren esta es la página del foro traducida al ingles.

SoloCodigo en Ingles

Mi pregunta es....
Es esto valido, osea, no esta violando google alguna norma por cambiar la información de las páginas?, osea, me explico mejor, al estar la página en español y el estar sobreescribiendo todo al Ingles (en este caso), no estaria de algun modo tocando el servidor de nuestro amado foro.

De pronto es una pregunta cansona, pero me gustaria saber.

Gracias Chao.


304
Virus / Rbot.amr
« en: Lunes 5 de Septiembre de 2005, 17:38 »
Datos Técnicos
Peligrosidad: 3 - Media  
Difusión: Baja Fecha de Alta:05-09-2005
Última Actualización:05-09-2005
Daño: Alto
[Explicación de los criterios]
Dispersibilidad:  Alto
 
Nombre completo: Worm-Backdoor.W32/Rbot.AMR@RPC    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [RPC] - Se propaga usando el protocolo RPC - Remote Procedure Call (típicamente aprovechando una vulnerabilidad en una implementación del protocolo)
Alias:W32/Rbot-AMR (Sophos)
Detalles
Al ejecutar Rbot.AMR por primera vez, se copia en [Carpeta de Sistema]\ms-dos.pif.

Las siguientes entradas en el registro se crean para ejecutar ms-dos.pif al inicio del sistema:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
MS-DOS Security Service = ms-dos.pif

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
MS-DOS Security Service = ms-dos.pif

HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices
MS-DOS Security Service = ms-dos.pif

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
MS-DOS Security Service = ms-dos.pif

Rbot.AMR permite al atacante:
ejecutar comandos arbitrarios
iniciar un servidor FTP
robar datos confidenciales
descargar, instalar y ejecutar nuevos programas, incluyendo actualizaciones de su software
Las entradas en el registro se crearán de la siguiente manera:

HKCU\SYSTEM\CurrentControlSet\Control\Lsa
MS-DOS Security Service = ms-dos.pif

HKLM\SYSTEM\CurrentControlSet\Control\Lsa
MS-DOS Security Service = ms-dos.pif

HKCU\Software\Microsoft\OLE
MS-DOS Security Service = ms-dos.pif

HKLM\SOFTWARE\Microsoft\Ole
MS-DOS Security Service

ms-dos.pif  

305
La taberna del BIT / Troll Cibernético.
« en: Viernes 2 de Septiembre de 2005, 02:18 »
Información extraida de agujero.

  Un Troll, o duendecillo de internet, es una persona ¿? que se deleita creando problemas y disputas en Internet. Este tipo de individuos usualmente intentarán iniciar peleas en foros y listas con todo tipo de argumentos con el fin de molestar al resto de usuarios "normales". Ignora a los Troll. [Snake]


Los Trolls encuentran en los foros y otros servicios de comunicación de Internet medios convenientes a su extraño juego. Por alguna razón no recapacitan de que están lastimando gente real. Se dice que muchos de ellos lo hacen por que piensan en los usuarios de un foro cómo abstracciones digitales más que cómo gente real, y por eso les es más fácil agredir y molestar a la gente. Entre mayor sufrimiento y enojo causan, más contentos están y mayor percepción de éxito tienen. En éste momento, la principal causa del florecimiento de los Trolls es el relativo anonimato del que pueden gozar. Aunque existen mil formas de detectarlos cuando se obtiene su numero de IP.

Los Trolls son generalmente impermeables al criticismo ( sea contructivo o no) No se puede negociar con ellos; no se puede hacer que sientan vergüenza o compasión; no se puede razonar con ellos. No se les puede hacer que se apeguen a las reglas de cortesía o de responsabilidad social

Quizás esto suena inconcebible, pues uno piensa - debe haber algo que puedo escribir que los hará cambiar-Pero un verdadero troll no puede cambiarse solo con palabras.

Por que importa?

Algunas personas, especialmente aquellas que han estado navegando en el Internet por años no se sienten agredidos por los Trolls y los consideran un daño inevitable al usar el Internet, como dice el dicho "no se puede tener un día de campo sin hormigas"

Sería muy bueno que toda la gente fuera de personalidad sencilla, pero el triste hecho es que los Trolls se dedican a hacer sentir mal a la gente. Posteadores bien establecidos en un foro por los argumentos que inician los Trolls, y aquellos visitantes (que leen pero no postean) podrían decidir abstenerse de postear para no exponerse al abuso.

Otro problema es las emociones negativas causadas por los Trolls en las discusiones. Gente que regularmente es afable, se torna amargada después de leer los intercambios entre el Troll y sus victimas y esto puede envenenar interacciones que eran previamente amigables entre usuarios de mayor antigüedad en un foro.

Finalmente, los Trolls crean un ambiente paranoico, que puede producir una respuesta feroz o inapropiada a algún nuevo miembro del foro.

El Internet es un recurso increíble que esta rompiendo barreras y destruyendo los prejuicios. Los Trolls amenazan nuestro disfrute en estos foros.

Que se puede hacer con los Trolls?.

Cuando usted sospeche que alguien es un Troll, puede tratar de responder con un mensaje educado para ver si es solo alguien que esta de mal humor o tuvo un mal día. Los usuarios de Internet muchas veces dejan fluir sus emociones cuando están seguros y anónimos detrás de su computadora u ordenador. Si se ignora su estado exaltado y se les responde con amabilidad, usualmente se calman.

Si la persona persiste en comportarse de manera incorrecta, y parece disfrutar ser de esa manera, la única posición efectiva se sumariza de esta forma:

La única manera de tratar con Trolls es limitar nuestra reacción a recordar a otros, que no se debe responder a Trolls. Cuando usted trata de razonar con un Troll, el gana. Cuando usted le grita a un Troll el gana, cuando usted insulta un Troll, el gana. Lo único que un Troll no soporta es que le ignoren.

Lo que no se debe de hacer.

Como ya lo hemos mencionado, es casi inútil curar un Troll de su obsesión. Pero quizás usted esta cansado de lidiar con él y lo mejor seria tomar una temporada alejado del foro. Si hace esto, y por el bien de otros foristas, no deje mensajes dramáticos como: "adios" Esto convence al Troll de que esta ganando la batalla. No hay un mensaje adecuado que se pueda dejar, diciendo que uno se marcha por la hostilidad que el Troll ha causado.

Si piensa que debe decir algo, un mensaje discreto al administrador o moderadores es el mejor curso de acción. Incidentalmente, si esta usted escribiendo una carta en un estado agitado, es una buena idea esperar una hora y revisar lo que ha escrito antes de mandarlo. Eso le ahorrara decir cosas que no quería realmente decir y lastimar a la gente que usted estima.

Suplantacion.

Una técnica que utilizan los Trolls para generar caos, es pretender ser alguna persona respetada del foro. Por ejemplo aquellos que no están registrados, pero que ya conocemos y estimamos, pueden ser fácilmente suplantados por Trolls, que incluso aprenden el estilo con el que escriben las personas.

Reto.

Cuando los Trolls son ignorados, endurecen sus ataques buscando con hambre la atención. Sus mensajes se tornan cada vez más desagradables y más frecuentes. Alternativamente protestaran de que se coarta su derecho de libre expresión. -mas tarde ahondaremos en esto-

El trabajo del moderador se endurece cuando tiene que leer los mensajes del Troll y decidir si borrarlos, junto con aquellos mensajes de respuesta bien intencionada que le hacen los foristas que pueden causar mas respuestas del Troll. Algunos administradores tienen que soportar que otros foristas les reclamen que están actuando como dictadores y que nunca deben borrar mensaje alguno. Esta gente debe estar mal informada: deben haberse formado opiniones del Troll basados en sus mensajes, sin darse cuenta de que el administrador ha borrado ya el material más desagradable.

Tal vez el reto más difícil para un administrador es decidir que pasos tomar contra un Troll, el cual alguna gente encuentra "entretenido u ocurrente" Algunos Trolls tienen una chispa creativa y han elegido utilizarla para destruir. Hay cierto placer perverso en observar a algunos de ellos. Aun así, el administrador debe decidir si el Troll actualmente esta interesado en hacer un buen show para los demás o simplemente esta actuando para un solo espectador, o sea el mismo.

Que hay en relación a la libre expresión?

Cuando los Trolls se dan cuenta de que sus esfuerzos son ignorados, usualmente se quejaran de que su derecho de libre expresión esta siendo violado. Examinemos esta queja.

Mientras la mayoría de la gente en el Internet y los foros, son ardientes defensores de la libre expresión, esta no es un derecho absoluto; hay limitaciones prácticas. Por ejemplo puede no estar permitido gritar Fuego en un cine repleto de gente y no se deben hacer bromas sobre bombas cuando se aborda un avión. Reconocemos estas limitaciones por que son realmente útiles.

Otro ejemplo útil es el control del espectro de frecuencia de radio. Usted puede querer montar una radiodifusora con fuerza para transmitir sus ideas, pero no puede hacerlo sin aplicar primero para una licencia. Nuevamente, esta es una limitación practica, por que si todos pudiéramos transmitir nuestras ideas en una transmisión de radio sin restricciones, las repercusiones podrían ser tan simples como provocar el descontento de la población, o amenazar las vidas de miles o millones de personas.

La respuesta fundamental al argumento de la libre expresión es esta: Mientras tenemos derecho a decir mas o menos lo que nos plazca, no tenemos el derecho de decirlo cuando nos plazca. A usted le puede desesperar que su vecino no arregle su patio de enfrente o no pinte su casa en meses, pero no tiene el derecho de reclamárselo en su propia sala. De la misma forma, si el administrador le comunica a un Troll que no es bienvenido en un foro, este no tiene derecho a quedarse en esta comunidad.

Por que lo hacen?

Sabemos lo gratificante que es que contesten a lo que escribimos. Es una junta de mentes, lo que representa una emoción intelectual, pero también el reconocimiento del valor que uno tiene, lo que puede ser una recompensa emocional muy satisfactoria.

Los Trolls tienen sed de atención, no les importa si esta es negativa o positiva. Ellos ven el Internet como un espejo donde pueden saciar su narcisismo.

Conclusión:

Los Trolls son males casi inevitables en cualquier foro o comunidad, y los foristas deben estar preparados para cuando aparece uno.

Lidiar con un troll, es entrar a su juego, de manera que lo mejor es que cuando se sospeche de que alguien lo es, se puede acudir a los moderadores o al administrador para que estos actúen.

El Troll es un narcicista que busca atención a como de lugar, ingonarlo constituye en mejor remedio para que se canse y se vaya.

Hay que tener cuidado de caer en la tentación del juego de un Troll con ingenio y chispa creativa, por que acabara por seducirle y terminará defendiéndolo aun a costa de que siga incomodando a otros miembros del foro.

Este documento es una edición y traduccion, con minimas adiciones por mi parte, del original de Timothy Campbells.

306
La taberna del BIT / Google Crearía Una Internet Gratuita
« en: Jueves 1 de Septiembre de 2005, 01:46 »
El buscador online más exitoso y popular del mundo -Google- estaría comprando en Estados Unidos fibra óptica para desarrollar un proyecto conocido como GoogleNet. Se trataría de una segunda Internet gratuita para los usuarios y sería paralela a la actual

Después que Google anunciara una serie de nuevos servicios de mensajería instantánea como GoogleTalk y de correo electrónico, trascendió -en medios internacionales- el comentario de que estaría negociando con corporaciones como Cogente Communications y WiTel para crear su propia Internet y evadir de esta forma el costo de pagarle a su proveedor.

La iniciativa de crear una Internet paralela a la actual se da porque Google debe pagar 60 millones de dólares mensuales para mantener su conexión. A través de GoogleNet, la compañía estaría exenta de dicho pago ya que no dependería de ningún proveedor de Internet y de esta forma el buscador reduciría ampliamente sus costos.

Sin embargo, Google no sería el único favorecido con dicha tecnología, ya que los usuarios terminarían utilizando una conexión de mayor calidad en tanto podrían bajar archivos de audio con mayor velocidad respecto a la actual Internet. Tal vez el rumor más interesante de toda esta serie de comentarios sea que la nueva GoogleNet sería gratuita para los usuarios a diferencia de la actual gran red de redes.

307
Virus / Tilebot.a
« en: Miércoles 31 de Agosto de 2005, 17:53 »
Peligrosidad: 3 - Media  
Difusión: Baja
Fecha de Alta: 31-08-2005
Última Actualización:31-08-2005
Daño: Alto
[Explicación de los criterios]
Dispersibilidad:  Alto
 
Nombre completo: Worm-Backdoor.W32/Tilebot.A    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 64000
Alias:WORM_TILEBOT.A (Trend Micro)
Detalles
Instalación

Tras la ejecución, el gusano descarga copias de si mismo en la carpeta de Windows con los siguientes nombres:

NETINFO.EXE
ORAN.SYS
Se registra como servicio añadiendo la siguiente entradas en las subclaves indicadas:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netinfo
ImagePath = ?%Windows%\netinfo.exe?

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netinfo
DisplayName = "netinfo"

También añade la siguiente entrada para registrar como servicio al fichero ORAN.sys:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\orans
ImagePath = ?%System%\orans.sys?

También desactiva multiples funciones de windows creando entradas de registro o modificando el contenido de otras, que cambiarán la configuración establecida por el usuario. Son las siguientes;

Para desactivar funciones de Antivirus y firewall en Windows:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security
Center AntiVirusDisableNotify = "dword:00000001"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security
Center FirewallDisableNotify = "dword:00000001"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security
Center Anti VirusOverride = "dword:00000001"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
FirewallOverride = "dword:00000001"

Nota: El valor por defecto de todas las variables indicadas deberá ser "dword:00000000".
Para desactivar las funciones de Actualización automática de Windows;

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
UpdatesDisableNotify = "dword:00000001"

Nota: El valor por defecto de todas las variables indicadas deberá ser "dword:00000000".
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update
AUOption = "dword:00000001"

Nota: El valor por defecto de todas las variables indicadas deberá ser "dword:00000000".
Para desactivar el firewall del perfil de dominio;

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\WindowsFirewall\DomainProfile
EnableFirewall = "dword:00000000"

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\WindowsFirewall\StandardProfile
EnableFirewall = "dword:00000000"

Nota: El valor por defecto de la variables indicada es establecido por el usuario.
Para deshabilitar funciones de Windows Update para XP SP2;

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate
DoNotAllowXPSP2 = "dword:00000001"

Nota: El valor por defecto de la variable indicada deberá ser "dword:00000000".
Para desactivar el centro de seguridad;

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\wscsvc
Start = "dword:00000004"

Nota: El valor por defecto de la variable indicada deberá ser "dword:00000002".
También realiza modificaciones en las siguientes subclaves

HKEY_LOCAL_MACHINE\Software\Microsoft\OLE
EnableDCOM = "N"

Nota: El valor por defecto de la variable indicada deberá ser EnableDCOM = "Y".
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA
RestrictAnonymous = "dword:00000001"

Propagación en red y uso de Vulnerabilidades

El gusano buscará a través de la red los siguientes recursos:

ADMIN$
ADMIN$\system32
C$\Windows\system32
C$\WINNT\system32
D$\Windows\system32
D$\WINNT\system32
IPC$

Intentará copiarse en aquellos que no tengan establecidos controles de acceso, mientras que los que posean restricciones le impedirán hacerlo.

Intentará iniciar una sesión en el sistema probando combinaciones de usuario y clave que el propio gusano transporta entre su código para ejecutarse a sí mismo y proseguir sus actividades de propagación.

Capacidades de puerta trasera

Puede abrir un puerto TCP aleatório para conectar a canales de charla de ciertos servidores IRC desde los que esperará la recepción de nuevos comandos del atacante, que le permitirán realizar tareas como las siguientes:

Añadir o eliminar recursos compartidos a la red.
Activar la cámara web y capturar imágenes.
Activar o desactivar el servicio DCOM
Ejecutar sesiones remotas
Capturar claves almacenadas en la memoria caché del sistema
Capturar datos almacenados en el portapapeles.
Listar los procesos activos en el sistema
Realizar ataques de distribuidos de denegación de servicio (DDoS)
Realizar operaciones IRC, FTP y HTTP
Redireccionar puertos
Escanear otros sistemas en busca de vulnerabilidades.
Enviar mensajes de correo utilizando su propio motor SMTP
Iniciar la ejecución de un programa Sniffer, para monitorización de trafico de red y de programas para capatura de las pulsaciones del teclado.
Iniciar o terminar procesos
Capturar Información del sistema
Toda la info obtenida será enviada al atacante, a la que se añadirá:


Tipo de conexión
Velocidad de la CPU
Nombre del usuario activo
Fecha y hora
Espacio disponible en los discos
Nombre de la máquina
Dirección Ip
Tamaño de la memoria
Sistema operativo
Ruta del directorio del sistema
Lista de procesos
El gusano es capaz de detener la ejecución y eliminar las entradas de registro relativas a otros códigos malignos:


bbeagle.exe
d3dupdate.exe
i11r54n4.exe
irun4.exe
MSBLAST.exe
mscvb32.exe
PandaAVEngine.exe
Penis32.exe
rate.exe
ssate.exe
sysinfo.exe
taskmon.exe
teekids.exe
winsys.exe
También eliminará cualquiera de los siguientes valores de la subclave:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

Bagle.a
Bagle.j
Bagle.k
Bagle.v
Bagle.X
Microsoft Inet Xp..
Mydoom.h
Netsky.r
PandaAVEngine
Sobig.c
System MScvb
TaskMon
W32.Blaster
W32.Blaster.B
W32.Blaster.C

 

308
La taberna del BIT / Arrestado Autor Del Zotob
« en: Sábado 27 de Agosto de 2005, 19:12 »
Zotob fue el primer gusano que se aprovechó de una vulnerabilidad en el componente Plug and Play de Windows, apenas a días de haber sido publicado el parche correspondiente.

Aún cuando la vulnerabilidad utilizada por el gusano, solo puede ser explotada en forma remota con la ejecución de código, en equipos con Windows 2000 que no hayan sido actualizados con el parche MS05-039, el impacto fue mayor de lo esperado sobre todo en grandes corporaciones, debido a que muchas de ellas aún utilizan esta versión del sistema operativo de Microsoft.

El 26 de agosto, según indica un comunicado de la Dirección General de la Seguridad Nacional de Marruecos (DGSN), un joven marroquí de 18 años de edad fue arrestado en la ciudad de Rabat, acusado de haber creado dicho virus. Se trata de Farid Essebar, nacido en Rusia y nacionalizado marroquí, conocido en las redes como "Diabl0".

Al mismo tiempo en Turquía, era arrestado Atilla Ekici, conocido como "Coder", de 21 años, al cuál se acusa de ser el autor del Mytob. La relación entre los dos autores, surge no solo porque ambos gusanos comparten partes de sus códigos, sino porque justamente en el código del Zotob, hay claras referencias a sus seudónimos. Zotob se conecta a un servidor de IRC llamado "diabl0.turkcoders.net", y contiene el siguiente texto de agradecimiento: "Greetz to good friend Coder".

Diabl0 está asociado también al código de otras variantes del Mytob, gusano aparecido por primera vez en marzo de 2005, y que actualmente cuenta con cientos de versiones.

La detención de ambos autores, fue llevada a cabo por una unidad mixta de la policía judicial y los servicios secretos de información de Marruecos y de Turquía, tras una solicitud de asistencia del FBI norteamericano.

Las pistas aportadas por el FBI, dieron como resultado que la procedencia del Zotob era Marruecos. La investigación, llevada a cabo con el apoyo técnico del departamento de informática de la DGSN, reveló la existencia de vínculos de complicidad con el autor del Mytob, que vive en Turquía.

Entre las victimas más importantes del Zotob, detectado por NOD32 como una variante de la familia de los Mytob, figuran las cadenas de televisión norteamericanas "ABC News", "CNN" y "Disney", así como el periódico "New York Times" y el aeropuerto de San Francisco.

Según los detalles de la investigación, revelados por la agencia de noticia MAP (Maghreb Arabe Presse), el presunto creador del virus, habría actuado con fines puramente económicos, probablemente con la complicidad de redes que se dedican al tráfico de tarjetas de crédito. La investigación aun continúa.

* Fuente:

Maghreb Arabe Presse
http://www.map.ma/es

309
Vulnerabilidades / Ocultamiento De Información En Editor De Registro
« en: Jueves 25 de Agosto de 2005, 20:20 »
Se ha divulgado la existencia de una debilidad en Microsoft Windows, que podría ser explotada para esconder cierta información.

El problema está causado por un error en la herramienta de edición del registro REGEDT32.EXE (Registry Editor Utility), que se produce cuando la misma maneja cadenas de valores del registro con nombres excesivamente largos. Esto produce que dicha cadena, y las creadas a partir de la misma, no sean mostradas en el editor.

Una explotación exitosa de este fallo, puede hacer posible que un malware pueda ocultar su presencia en una clave como RUN dentro del registro, porque aunque no sea visualizada, la misma podrá ejecutarse.

La debilidad ha sido confirmada en Windows XP SP2 con todos los parches, y en Windows 2000. Otras versiones también podrían ser afectadas.

Nota VSA: claves como "HKLM \SOFTWARE \Microsoft \Windows \CurrentVersion \Run" o "HKCU \Software \Microsoft \Windows \CurrentVersion \Run", son utilizadas para ejecutar un programa cada vez que el usuario inicia su sesión. También los virus suelen utilizarlas para autoejecutarse en cada reinicio.

La ocultación del contenido de esta clave, solo dificultará la limpieza manual de una infección, pero no afectará la detección y/o eliminación del virus por parte de un antivirus. Por ello se recomienda mantener actualizados los mismos.


Software vulnerable:

- Microsoft Windows 2000 Advanced Server
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Server
- Microsoft Windows XP Home Edition
- Microsoft Windows XP Professional


Solución:

No hay ningún parche o actualización para esta debilidad de Windows al momento actual.

Se recomienda el uso de antivirus actualizado.


Relacionados:

Windows Registry Editor Utility String Concealment Weakness
http://secunia.com/advisories/16560/

310
Vulnerabilidades / Salto De Restricciones De Seguridad
« en: Miércoles 24 de Agosto de 2005, 21:40 »
Se ha documentado un fallo en WebLogic Portal, que podría ser
explotado por usuarios maliciosos para evitar ciertas restricciones
de seguridad.

El problema está causado por un error en la gestión de derechos de
usuario, que podría ser invocada a través de URLs especialmente
preparadas para permitir acceso a sitios donde el usuario no está
autorizado.

El atacante podrá evitar cualquier restricción de acceso si los derechos
se han asignado y colocado directamente en libros de escritorio, páginas
y "portlets". No se ven afectados los sitios con las restricciones situadas
en Portales construidos desde librerías, páginas y "portlets".

Para actualizar, debe descargarse el parche disponible en
ftp://ftpna.beasys.com/pub/releases/secur...38578_81SP4.zip
Este parche requiere la existencia de Service Pack 4

Más Información:

Security Advisory: (BEA05-84.00)
A patch is available to enforce correct access restrictions
http://dev2dev.bea.com/pub/advisory/137

311
Vulnerabilidades / Vulnerabilidades En Cisco Clean Access 3.
« en: Lunes 22 de Agosto de 2005, 18:26 »
Cisco ha publicado actualizaciones para su producto Cisco Clean Access
(CCA), con objeto de solucionar varias vulnerabilidades, que permitirían
a un atacante obtener diversos privilegios en los sistemas afectados.

Cisco Clean Access (CCA) es una solución software que detecta, aísla
y limpia dispositivos infectados o vulnerables que intentan acceder
a la red.

Las versiones que se han confirmado como vulnerables son las
siguientes:
* De la 3.3.0 a la 3.3.9
* De la 3.4.0 a la 3.4.5
* De la 3.5.0 a la 3.5.3
En contrapartida, se ha confirmado que no son vulnerables las
siguientes direcciones:
* Las versiones de CCA anteriores a la 3.3.0
* La versión 3.5.4 o posteriores

CCA incluye, como parte de la arquitectura, un API (Application
Program Interface). La falta de autenticación a la hora de invocar
métodos de dicho API permitiría a un atacante saltase ciertas
comprobaciones de seguridad, cambiar el rol asignado a usuarios,
desconectar usuarios o acceder a información sobre los usuarios
configurados.

Se recomienda actualizar a versiones no afectadas por la
vulnerabilidad, o aplicar los parches que Cisco ha puesto a la
disposición de los usuarios (en la página de descargas de parches
para CCA).

El parche consiste en dos archivos:
* Patch-CSCsb48572.tar.gz: el parche en sí, que determinará antes de
aplicarse si el software CCA sobre el que se instale se ve afectado o
no por la vulnerabilidad.
* Readme-Patch-CSCsb48572.txt: instrucciones para aplicar el parche a
la máquina afectada.

Más Información:

Cisco Security Advisory: Cisco Clean Access Unauthenticated API Access
http://www.cisco.com/warp/public/707/cisco...50817-cca.shtml

312
Vulnerabilidades / Vulnerabilidad En Msdds.dll Compromete Al Ie
« en: Lunes 22 de Agosto de 2005, 18:21 »
Microsoft está investigando un agujero de seguridad en Internet Explorer, que podría ser utilizado muy pronto por piratas informáticos, al haberse hecho público un exploit.

El problema se basa en una vulnerabilidad en la biblioteca MSDDS.DLL (Microsoft DDS Library Shape Control COM object).

Expertos en seguridad advierten que este DLL puede ser llamado desde una página web cargada por el Internet Explorer, de tal modo que se provoque un fallo en dicha biblioteca, lo que permitiría inyectar código malicioso en los sistemas vulnerables.

Esto se debe a que el IE intenta cargar objetos COM encontrados en una página web como controles ActiveX, como es el caso con MSDDS.DLL. Estos objetos no están pensados para funcionar de esta manera.

De este modo, un atacante podría tomar el control de un sistema, con solo engañar al usuario para que visite una página web maliciosamente construida, que podría abrir un shell remoto en el equipo.

El US-CERT advierte que ya existe un exploit que se aprovecha de esta vulnerabilidad, mientras Microsoft dice no estar enterado de ningún ataque hasta el momento.

No existe ningún parche para este problema al momento actual, pero Microsoft ha publicado un aviso de seguridad (Microsoft Security Advisory 906267), detallando algunas posibles precauciones a tener en cuenta para no ser afectado.

El Internet Storm Centre del SANS Institute, ha indicado una alerta amarilla debido a que el uso malicioso de esta vulnerabilidad podría ser inminente, ya que un exploit fue revelado públicamente por FrSIRT (French Security Incident Response Team), basado en información recibida de fuentes anónimas. Microsoft ha criticado como "irresponsable" la manera en que esta vulnerabilidad ha sido anunciada.

Pero en realidad, la vulnerabilidad no es nueva, ya que se supone está basada en otra que ya tiene 380 días de haber sido hecha pública.

De todos modos, es importante tener en cuenta que MSDDS.DLL, aunque es un componente .NET, no se incluye en .NET Framework, y tampoco se instala en Windows por defecto, aunque puede ser instalado por alguno de los siguientes productos:

    * Microsoft Office XP
    * Microsoft Visual Studio .NET 2002
    * Microsoft Visual Studio .NET 2003
    * Microsoft Office Professional 2003

Quienes no tengan el archivo MSDDS.DLL en sus sistemas, no son afectados por esta vulnerabilidad.

En caso de tener este archivo, el mismo está ubicado en el siguiente directorio:

    C:\Archivos de programa\Archivos comunes
    \Microsoft Shared\MSDesigners7\Msdds.dll

Tenga en cuenta que en otras versiones de Windows el camino puede ser diferente.

Aún así, en caso de tener este archivo, los usuarios afectados serían aquellos que tengan la versión 7.0.9064.9112 o 7.0.9446.0. Las versiones 7.0.9955.0, 7.10.3077.0, o superiores, tampoco son afectadas.

En VSAntivirus recomendamos configurar el Internet Explorer como se indica en el artículo de José Luis López "Configuración personalizada para hacer más seguro el IE", que evita la ejecución maliciosa de cualquier exploit que quiera aprovecharse de esta vulnerabilidad (ver http://www.vsantivirus.com/faq-sitios-confianza.htm).

Además de ello, Microsoft sugiere que se desregistre este componente (si está presente), con el siguiente comando desde Inicio, Ejecutar, o desde una ventana de Símbolo del sistema:

    regsvr32  /u  msdds.dll

Agregar un valor de kill-bit en el registro, también impide que este objeto sea utilizado como ActiveX. Para ello, puede descargar el siguiente archivo .REG y luego hacer clic sobre él para agregarlo al registro. Dicho archivo se encuentra disponible en el siguiente enlace:

http://www.videosoft.net.uy/msdds-killbit.reg

Tenga en cuenta que todas estas acciones, pueden hacer que algunos componentes de las aplicaciones mencionadas antes, dejen de funcionar correctamente, dependiendo de su relación con la biblioteca MSDDS.DLL.


Más información:

Microsoft Security Advisory (906267)
A COM Object (Msdds.dll) Could Cause Internet Explorer to Unexpectedly Exit
http://www.microsoft.com/technet/security/...ory/906267.mspx

Handler's Diary August 18th 2005
http://isc.sans.org/diary.php?date=2005-08-18

US-CERT VU#740372:
http://www.kb.cert.org/vuls/id/740372

Microsoft DDS Library Shape Control Code Execution Vulnerability
http://secunia.com/advisories/16480


313
La taberna del BIT / Registran Misterioso Tráfico P2p En Windows Vista
« en: Viernes 19 de Agosto de 2005, 21:26 »
Los usuarios de la versión beta de Windows Vista han observado que otros sistemas con Windows Vista intentan constantemente establecer contacto con sus PCs.

DIARIO TI: El fenómeno sorprendió a numerosos desarrolladores y beta-testers. Repentinamente, sus sistemas comenzaban a recibir misteriosas llamadas externas. El tráfico era de un tipo que desconocían. No se trataba de ataques de negación de servicio (DoS); tampoco eran troyanos al acecho; ni tampoco estaban expuestos los puertos hacia el exterior.

La explicación era que Microsoft había incorporado en Windows Vista Beta una nueva forma de comunicación P2P, denominada PNRP (Peer Name Resolution Protocol). Así, los sistemas en que esté instalada la versión beta intentan establecer contacto recíproco inmediatamente después de haber sido iniciados, escribe News.com.

La situación motivó a preocupados desarrolladores a contactar al Instituto SANS, que monitorea el tráfico maligno en Internet. La entidad pudo constatar que “sólo se trataba de Microsoft hablando con Microsoft”, mediante su programa beta.

314
Vulnerabilidades / Ejecución De Código Remoto
« en: Viernes 19 de Agosto de 2005, 17:49 »
Adobe Acrobat y Adobe Reader, son afectados por una vulnerabilidad de desbordamiento de búfer, explotable de forma remota.

El problema se produce porque la aplicación no comprueba los límites de ciertos datos proporcionados por el usuario.

Un atacante puede explotar esto, mediante la creación de archivos PDF modificados maliciosamente, enviándoselos al usuario, o haciendo que éste los descargue de algún sitio de Internet.

El atacante puede llegar a ejecutar código de forma arbitraria en el equipo que esté ejecutando una versión vulnerable del Acrobat, y llegar a obtener acceso no autorizado, en el mismo contexto del usuario.

No se conocen exploits públicos que se aprovechen de esta vulnerabilidad al momento de esta alerta.


Software vulnerable:

- Adobe Acrobat 5.0
- Adobe Acrobat 5.0.5
- Adobe Acrobat 6.0
- Adobe Acrobat 6.0.1
- Adobe Acrobat 6.0.2
- Adobe Acrobat 6.0.3
- Adobe Acrobat 7.0
- Adobe Acrobat 7.0.1
- Adobe Acrobat 7.0.2
- Adobe Acrobat Reader (UNIX) 7.0
- Adobe Acrobat Reader 5.1
- Adobe Acrobat Reader 6.0
- Adobe Acrobat Reader 6.0.1
- Adobe Acrobat Reader 6.0.2
- Adobe Acrobat Reader 6.0.3
- Adobe Acrobat Reader 7.0
- Adobe Acrobat Reader 7.0.1
- Adobe Acrobat Reader 7.0.2


Software NO vulnerable:

- Adobe Acrobat 5.0.10
- Adobe Acrobat 6.0.4
- Adobe Acrobat 7.0.3
- Adobe Acrobat Reader (UNIX) 7.0.1
- Adobe Acrobat Reader 6.0.4
- Adobe Acrobat Reader 7.0.3


Solución:

Actualizar Adobe Acrobat y Adobe Reader a las siguientes versiones:

Adobe Upgrade Adobe Acrobat 5.0.10
http://www.adobe.com/support/downloads/

Adobe Upgrade Adobe Reader 6.0.4
http://www.adobe.com/support/downloads/

Adobe Upgrade Adobe Reader 7.0.3
http://www.adobe.com/support/downloads/

Adobe Upgrade Acrobat Reader for Unix 7.0.1
http://www.adobe.com/support/downloads/

Referencias:

Adobe Acrobat Reader
http://www.adobe.com/products/acrobat/readstep2.html

Security Advisory: Acrobat and Adobe Reader plug-in buffer overflow
http://www.adobe.com/support/techdocs/321644.html

Vulnerability Note VU#896220 (US-CERT)
http://www.kb.cert.org/vuls/id/896220

Adobe Acrobat and Adobe Reader Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/14603/info




315
La taberna del BIT / Google Messenger
« en: Jueves 18 de Agosto de 2005, 03:43 »
Rumores, rumores y rumores. Después de las especulaciones sobre un supuesto navegador desarrollado por Google y la compra del dominio gbrowser.com ahora hay una nueva duda que recorre la red]http://www.emezeta.com/weblog/gim/hello.jpg[/img]

Lo interesante viene cuando tenemos en cuenta la noticia de que Google ha comprado Meetroduction (aunque se está afirmando que la compra de Meetroduction no es cierta), empresa dedicada al desarrollo de Meetro, un programa de mensajería tal cómo el famoso MSN Messenger, con algunas características muy interesantes, como pueden ser la posibilidad de compatibilidad con otros sistemas de mensajería como ICQ o AIM.


La característica que más me llama la atención del programa Meetro, es que el programa se basa en buscar los usuarios más próximos a nosotros (en la imágen se pueden ver varias zonas donde se organizan los usuarios por proximidad a donde vives).



Resulta interesantísimo pensar en que obtendríamos un completo sistema de mensajería al combinarlo junto a Google Maps, el mencionado Hello, el servicio de correos Gmail, servicio de blogs Blogger funcionando al estilo de MSN Spaces y el buscador de ficheros locales Google Desktop, el cuál recordamos que contenía un protocolo google_IM:// que según Richard Smith podría ser una preparación para un futuro cliente de mensajería (Instant Messenger).

Pienso que si Google no ha sacado aún su cliente de mensajería similar al todopoderoso MSN Messenger, sólo puede ser por dos razones, quiere asegurarse de que su cliente de mensajería realmente triunfe y tiene que prepararlo todo muy bien como hizo con Gmail (tiene que superar o al menos igualar al MSN Messenger: juegos, soporte para webcam, emoticonos, etc...) o simplemente, la opción de tener su propio cliente de mensajería no le interesa, al menos por ahora.

¿Tu que opinas? ¿Google esta planeando en sacar su propio messenger? ¿Te pasarías al messenger de Google si lo sacara?

Información extraida de aquí

316
Virus / La Familia Zotob
« en: Miércoles 17 de Agosto de 2005, 17:27 »
Información extraida de Alerta AntiVirus
En los últimos días están apareciendo variantes de la familia de gusanos Zotob.
Su principal novedad es el uso que hace de una vulnerabilidad de 'Plug and Play' para propagarse.

Existen ligeras diferencias entre las distintas versiones:
Zotob / Zotob.B  Peligro: 2 ~ Bajo
Zotob.C             Peligro: 3 ~ Medio
Zotob.D              Peligro: 2 ~ Bajo
Zotob.E              Peligro: 4 ~ Alto
Esta vulnerabilidad afecta a equipos con Windows 2000/XP y Server 2003 que no tengan instalado el parche adecuado.

- Instale el parche correspondiente lo antes posible -

Más información sobre la vulnerabilidad y acceso al parche que la corrige en el
Boletín de Seguridad de Microsoft MS05-039
-------------------------------------------------------------------------------------------
Información extraida de hispasec


Medios como la CNN, ABC y The New York Times se han visto este martes
azotados por un gusano que afectaba a sus sistemas Windows 2000. Tal
y como adelantábamos en Hispasec, el mayor peligro de Zotob y otros
especímenes que explotan una de las últimas vulnerabilidades de
Windows se presenta cuando logran penetrar en redes corporativas.

En los casos reportados en Estados Unidos parece que se trata de un
nuevo gusano que, al igual que Zotob, infecta a los sistemas Windows
2000 que no hayan instalado la actualización MS05-039. Como efecto
colateral los sistemas infectados se reinician constantemente, lo que
impide trabajar con ellos.

Como explicábamos en el primer aviso (http://www.hispasec.com/unaaldia/2486),
Zotob y el resto de especímenes que están apareciendo tienen limitada
su capacidad de propagación a través de Internet, ya que lo usual, y
al menos así lo recomiendan las medidas más básicas de seguridad, es
que el puerto TCP/445 que utiliza el gusano para propagarse no se
encuentre accesible de forma indiscriminada desde Internet.

Sin embargo suele ocurrir lo contrario en las intranets, donde la
seguridad suele ser más relajada porque se piensa que el firewall
perimetral protege de los ataques de Internet y que el resto de
sistemas que comparten la LAN o WAN son confiables. Además de
que en ocasiones las propias aplicaciones o servicios corporativos
requieren que servidores y/o estaciones tengan accesibles esos
puertos.

El problema se presenta cuando dentro de esa red aparece un sistema
infectado por un gusano de características similares a Blaster,
Sasser o Zotob, capaz de propagarse automáticamente sin necesidad
de la intervención del usuario. En cuestión de minutos se extiende
entre todos los sistemas vulnerables e impacta en la informática y
en todos los procesos que dependan de ella. Dependiendo del tipo
de empresa puede llegar a suponer un colapso global.

¿Cómo entra el gusano a la red interna si el firewall perimetral
protege de los ataques de Internet? Pues normalmente entra andando
por la puerta principal del edificio, es decir, basta con que
alguien conecte en la red local su portátil, previamente infectado
en casa o en otra red donde hubiera estado conectado.

Ese es el escenario más típico, aunque no el único, por ejemplo
los casos de teletrabajadores que conectan con el ordenador
particular a la red corporativa, etc.

Ya ocurrió con gusanos similares, como Blaster o Sasser, que fueron
protagonistas de infecciones masivas semanas después de su aparición.
Por ello es importante insistir ahora, a tiempo, para que los sistemas
sean actualizados contra la vulnerabilidad y prevenir incidentes
similares.

De poco o nada sirven los avisos y alertas cuando ya se está
sufriendo el daño. Ahora es el momento de prevenir, existe una amenaza
y la solución es sencilla, hay que actualizar los sistemas Windows.
 
Más Información:

Worm strikes down Windows 2000 systems
http://www.cnn.com/2005/TECH/internet/08/1...worm/index.html

14/08/2005 - Gusano "Zotob" aprovecha vulnerabilidad en Plug-and-Play de Windows
http://www.hispasec.com/unaaldia/2486
 

317
Virus / Zotob.e Y Siguen Asotando
« en: Miércoles 17 de Agosto de 2005, 17:20 »
Peligrosidad: 4 - Alta  
Difusión: Alta Fecha de Alta:17-08-2005
Última Actualización:17-08-2005
Daño:  Alto
[Explicación de los criterios]
Dispersibilidad:  Medio
Nombre completo: Worm-Backdoor.W32/Zotob.E@VULN    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [VULN] - Se difunde aprovechando alguna vulnerabilidad, tipicamente de servicios de red.
Tamaño (bytes): 10366
Alias:W32.Zotob.E (Symantec), WORM_RBOT.CBQ (Trend Micro), W32/IRCbot.worm!MS05-039 (McAfee), W32/Tpbot-A (Sophos), Win32.Tpbot.A (Computer Associates), Net-Worm.Win32.Small.d (Kaspersky (viruslist.com))
Detalles
Cuando Worm-Backdoor.W32/Zotob.E@VULN es ejecutado, realiza las siguientes acciones:
Crea un mutex llamado "wintbp.exe", para no ejecutarse más de una vez en memoria.

Nota: Un mutex es un objeto utilizado para controlar el acceso a recursos (cualquier tipo de programas y aplicaciones, etc.) y evitar que más de un proceso acceda al mismo tiempo al mismo recurso. Esto previene la múltiple carga del gusano en memoria.


Se copia a sí mismo como %System%\wintbp.exe.

Nota: %System% es una variable que hace referencia al directorio del sistema de Windows.
Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).


Para ejecutarse automáticamente cada vez que el sistema es reiniciado, añade el valor indicado a las siguientes claves del registro de Windows:
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Valor: "Wintbp" = "wintbp.exe"

Intenta abrir una puerta trasera a través del puerto 8080, conectándose a un servidor IRC en la dirección IP 72.20.27.115 si esta se encuentra activa, y se conecta al canal #tbp.

Seguidamente envía al citado canal los siguientes mensajes:
{- aleatorio -} :ER DL FH
{- aleatorio -} :ER DL IF


Abre múltples puertos TCP del equipo afectado.


Envía paquetes a direcciones IP generadas aleatoriamente con base en la IP de la máquina infectada.
La dirección IP generada utiliza los dos primeros octetos de la de la máquina afectada y genera aleatoriamente los valores del tercer y cuarto octeto.
El método cambiará a otro totalmente arbitrario en caso de que se produzcan 32 fallos, o de 512 fallos si se hubiera acertado al menos una vez.


Intenta propagarse a otros equipos aprovechando una vulnerabilidad en el servicio 'Plug and Play' de Windows por el puerto TCP 445, que podría permitir la ejecución remota de código y un aumento local de privilegios.

Más información y acceso al parche que repara la vulnerabilidad en el Boletín de Seguridad de Microsoft MS05-039.


Si consigue llegar a otro equipo, abre un intérprete de comandos remoto en el puerto 7778 y crea en él un fichero de nombre %Temp%\[- número -].bat.
Este fichero contiene una rutina TFTP (Trivial File Transfer Protocol) que descarga una copia del gusano desde el equipo infectado originalmente.
Este fichero es guardado como %Windir%\a[- número -].exe y a continuación ejecutado.
El gusano registra en el canal IRC al que se conecta todas las direcciones IP a las que ha podido acceder con éxito.

Notas:
- número - representa varios dígitos, entre 0 y 9.
%Windir% es una variable que hace referencia al directorio de instalación de Windows.
Por defecto es C:\Windows (Windows 95/98/Me/XP) o C:\Winnt (Windows NT/2000).
%Temp% es una variable que hace referencia al directorio temporal de Windows.
Por defecto es C:\Windows\TEMP (Windows 95/98/Me/XP) o C:\WINNT\Temp (Windows NT/2000).
 

318
Virus / Zotob.c Nuevo Bebé
« en: Martes 16 de Agosto de 2005, 20:01 »
Peligrosidad: 3 - Media     
Difusión: Baja   
Fecha de Alta:16-08-2005
Última Actualización:16-08-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Zotob.C@MM    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Tamaño (bytes): 33792
Tamaño comprimido (bytes): 31744
Alias:W32.Zotob.C@mm (Symantec), WORM_ZOTOB.C (Trend Micro), Zotob.C (F-Secure), W32/Zotob-C (Sophos), Win32.Zotob.C (Computer Associates)
Detalles
La descripción de esta nueva variante, es muy similar a la de sus predecesores, diferenciándose en algunos valores que se señalan a continuación.

Por tanto, es similar a Worm-Backdoor.W32/Zotob@VULN con las siguientes diferencias:

    * Tamaño del gusano: 33.792 bytes. (comprimido ocupa 31.744 bytes).
    * En punto 2: El fichero creado tiene el nombre %System%\per.exe.
    * En punto 3: El valor añadido a las claves del registro es "WINDOWS SYSTEM" = "per.exe".
    * En punto 5: El dominio al que se conecta es 'diabl0.turkcoders.net' (igual que el de la versión .A).

La diferencia más destacable con las versiones anteriores, es la capacidad que tiene de propagarse mediante el envío masivo de correo electrónico, además de por la vulnerabilidad en el 'Plug and Play' señalada de los equipos con Windows NT/2000/XP y Server 2003.

Worm-Backdoor.W32/Zotob@MM+VULN captura las direcciones electrónicas a las que va a enviarse como anexo por varios métodos:

   1. De la libreta de contactos de Windows (WAB), chequeando la siguiente clave del registro de Windows:

Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WAB\WAB4\Wab File Name

   2. De los siguientes directorios:
          * %Windir%\Temporary Internet Files
          * %Userprofile%\Local Settings\Temporary Internet Files
          * %System%

      Notas:
          * %UserProfile% es una variable que hace referencia al directorio del perfil del usuario actual.
            Por defecto es C:\Documents and Settings\[- usuario actual -] (Windows NT/2000/XP).
          * %Windir% es una variable que hace referencia al directorio de instalación de Windows.
            Por defecto es C:\Windows (Windows 95/98/Me/XP) o C:\Winnt (Windows NT/2000).
          * %System% es una variable que hace referencia al directorio del sistema de Windows.
            Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).

   3. De ficheros con alguna de las siguientes extensiones:
          * adbh
          * aspd
          * cgil
          * dbxn
          * htmb
          * html
          * jspl
          * phpq
          * pl
          * shtl
          * tbbg
          * txt
          * wab
          * xmls

Utiliza su propio motor SMTP (Simple Mail Transfer Protocol) para enviar los mensajes, lo cual le hace independiente del servidor de correo que utilice la máquina infectada.

Para generar las direcciones de los receptores del mensaje infeccioso, añade los nombres de los dominios obtenidos anteriormente, los siguientes nombres de usuario:

    * josh
    * alex
    * michael
    * james
    * mike
    * kevin
    * david
    * george
    * sam
    * andrew
    * jose
    * leo
    * maria
    * jim
    * brian
    * serg
    * mary
    * ray
    * tom
    * peter
    * robert
    * bob
    * jane
    * joe
    * dan
    * dave
    * matt
    * steve
    * smith
    * stan
    * bill
    * bob
    * jack
    * fred
    * ted
    * paul
    * brent
    * sales
    * anna
    * brenda
    * claudia
    * debby
    * helen
    * jerry
    * jimmy
    * julie
    * linda
    * michael
    * frank
    * adam
    * barbara
    * erik
    * contact
    * sandra

Evita enviarse a aquellas direcciones que contengan alguna de las siguientes cadenas de texto:

    * abuse
    * security
    * admin
    * support
    * contact
    * webmaster
    * info
    * samples
    * postmaster
    * webmaster
    * noone
    * nobody
    * nothing
    * anyone
    * someone
    * your
    * you
    * me
    * bugs
    * rating
    * site
    * contact
    * soft
    * no
    * somebody
    * privacy
    * service
    * help
    * not
    * submit
    * feste
    * ca
    * gold-certs
    * the.bat
    * page

También intenta evitar enviarse a aquellas direcciones que tengan alguna de las siguientes cadenas de texto formando parte del dominio de la dirección:

    * syma
    * icrosof
    * msn.
    * hotmail
    * panda
    * sopho
    * borlan
    * inpris
    * example
    * mydomai
    * nodomai
    * ruslis
    * .gov
    * gov.
    * .mil
    * foo.
    * unix
    * math
    * bsd
    * mit.e
    * gnu
    * fsf.
    * ibm.com
    * google
    * kernel
    * linux
    * fido
    * usenet
    * iana
    * ietf
    * rfc-ed
    * sendmail
    * arin.
    * ripe.
    * isi.e
    * isc.o
    * secur
    * acketst
    * pgp
    * tanford.e
    * utgers.ed
    * mozilla
    * icrosoft
    * support
    * ntivi
    * unix
    * bsd
    * linux
    * listserv
    * certific
    * google
    * accoun

El mensaje enviado tiene las siguientes características:

Asunto: alguno de los siguientes

    * Warning!!
    * **Warning**
    * Hello
    * Confirmed...
    * Important!

Cuerpo del mensaje: alguno de los siguientes

    * looooool
    * We found a photo of you in ...
    * That's your photo!!?
    * hey!!
    * 0K here is it!

Fichero Anexo: alguno de los siguientes

    * photo
    * your_photo
    * image
    * picture
    * sample
    * loool
    * webcam_photo

seguido de alguna de las siguientes extensiones

    * pif
    * scr
    * exe
    * cmd
    * bat

Nombres de Ficheros Adjuntos (virus que llegan por correo)

    * webcam_photo
    * loool
    * sample
    * picture
    * image
    * photo
    * your_photo

Asunto del mensaje (virus que llegan por correo)

    * Important!
    * Confirmed...
    * Hello
    * **Warning**
    * Warning!!

319
Vulnerabilidades / Desbordamiento De Búfer En Kernel 2.6.12 De Linux
« en: Martes 16 de Agosto de 2005, 19:59 »
Se ha descubierto una vulnerabilidad en la versión 2.6.12 del kernel
de Linux que puede ser explotada por usuarios maliciosos para provocar
denegaciones de servicio y, potencialmente, para comprometer un
sistema afectado.

El problema se debe a un error en el tratamiento de límites de
variables dentro de la función 'xdr_xcode_array2()' a la hora de
decodificar arrays XDR (eXternal Data Representation). Esta
circunstancia puede ser explotado para provocar desbordamientos
de búfer enviando datos XDR maliciosos para el protocolo nfsacl.

La vulnerabilidad ha sido solventada en las versiones 2.6.13-rc1 y
posteriores del kernel, disponibles en la siguiente dirección:
http://www.kernel.org/

Más Información:

Linux Kernel NFSACL Protocol XDR Data Remote Denial of Service Vulnerability
http://www.securityfocus.com/bid/14470

320
Vulnerabilidades / Denegación De Servicio En Kde 3.3 Y 3.4
« en: Sábado 13 de Agosto de 2005, 18:48 »
Se ha descubierto una vulnerabilidad en KDE (versiones de la 3.3.1 a
la 3.4.1) que puede ser explotada por usuarios maliciosos para
provocar denegaciones de servicio en el sistema de la víctima.

La vulnerabilidad se debe a un error en kpdf a la hora de crear
archivos temporales, lo que puede ser explotado por usuarios
maliciosos para crear archivos temporales de gran tamaño cuando la
víctima abre documentos PDF especialmente construidos a tal efecto. La
utilización con éxito de esta técnica puede provocar el consumo total
del espacio disponible de disco.

Se recomienda aplicar los siguientes parches:
KDE 3.3.1:
ftp://ftp.kde.org/pub/kde/security_patche...graphics-4.diff
KDE 3.4.1:
ftp://ftp.kde.org/pub/kde/security_patche...graphics-4.diff
 
Más Información:

KDE Security Advisory: kpdf temp file writing DoS vulnerability
http://www.kde.org/info/security/advisory-20050809-1.txt

321
La taberna del BIT / Cuando Estás A Punto De Morir
« en: Viernes 12 de Agosto de 2005, 20:12 »
¿Alguna vez han oído decir que cuando estás a punto de morir te pasa toda tu vida por delante? Pues no es el único momento... El otro día mi novia me dijo:

-Cariño, no me viene la regla...

Y yo les aseguro que en ese momento, todo, ¿eh?, todo, pero el pasado y el futuro...  Me ví en una ranchera con cuatro niños yendo al híper. Ya sé que estas cosas pasan... ¡Pero que me pase a mí! ¡A mí!, que cuando me> decían:

-Paco se ha casado de penalti.

Exclamaba:

-¡Será gilipollas! ¡Con la cantidad de cosas que hay para que no te pase esto!

Sin ir más lejos la marcha atrás. Es mi método. Ya sé que me envidian. Yo es que soy partidario de lo natural, naturópata, vamos. Soy el Carlos Sainz de la marcha atrás. Un control, una pericia, una concentración... Lo que pasa es que hace dos semanas iba yo a mi marcha... Suave, suave, haciendo la  tabla del diecisiete: "Diecisiete por uno diecisiete, diecisiete por dos  treinta y cuatro...". ¡Claro!, ¡lo que sea antes que la eyaculación precoz!

Yo tengo una técnica infalible para esto: si veo que voy muy deprisa pienso:

"María, María, María..." Y me relajo. Y si veo que la cosa baja pienso:

"Claudia Schiffer, Claudia Schiffer, Claudia Schiffer...". Y oye, ¡da gloria verme!

 Bueno, como decía, iba yo a mi marcha, diecisiete por una diecisiete, diecisiete por dos treinta y cuatro y me llevo tres... Y en el momento clave a ella le dio la tos, y claro, empezó a agitarse y me rompió el ritmo. Yo controlo, ¡pero si ella se pone a improvisar!

De todas maneras tiene que ser un retraso. Como mucho se me pudo escapar un espermatozoide, ¡dos, todo lo más! ¡También sería casualidad que encontrasen  el camino, con la oscuridad que tiene que haber allí !

El caso es que cuando ella te confiesa: "Todavía no me ha venido", te acojonas. Te acojonas tanto que no dices más que tonterías:

-A lo mejor te ha venido y no te has dado cuenta.

-A lo mejor tú te has vuelto imbécil y tampoco lo sabes.

En esas situaciones es cuando se demuestra que los tíos no tenemos ni idea.  Nosotros confundimos el método Ogino, con el índice Nikkei:

-Oye tú estás segura de que has contado bien los días, mira que este año es bisiesto.

-Ya, en febrero, pero es que estamos en agosto.
-A lo mejor lo llevas arrastrando desde entonces.

-A ti sí que te arrastran los huevos, que te da todo igual.

-Huy, qué borde estás. ¡Eso es que te va a venir!

 Pero no le viene. Y tu vida cambia. Por la calle no ves más que embarazadas.  Bueno, te cambia hasta el humor. Antes, cuando salían en televisión anuncios de compresas, hacías bromas. Ahora no. Ahora se hace un silencio en el salón, una tensión, una mal rollo...

Sólo se oye: "Tun, tun, tun, tun, tun, tun, tun... uuuu iiii... ¿A qué huelen las nubes...?". ¿A qué huelen las nubes? ¡A Dodotis!

Estás tan nervioso que no puedes ni trabajar. La llamas cada cinco minutos:

-¿Ya?

-¡No! Y deja de llamar que me pones nerviosa.

Así es que te metes en Internet a buscar información. "A ver, regla punto com". Y te sale la Cofradía de la Virgen de la Regla con Rocío Jurado a la cabeza. "No, vamos a probar otra cosa... Retraso punto es". Y te sale Iberia. "Joder, cada vez vamos peor...". Y cuando desesperado pones "Penalti punto com" y te sale José María García... lo dejas. Y es que en Internet no se navega, se naufraga, porque nunca encuentras nada. Y la vuelves a llamar:

-¿Ya?

-Que noooo, pesao.

Así es que te compras la revista "Ragazza", que has visto que viene un artículo que se llama "La regla, tu mejor amiga". "Vaya, por fin algo científico". Y lees: "El estrés y los nervios pueden retrasar la regla". "Pues ya está, voy a tranquilizarla", te dices. Y la llamas:

-¿Dígame?

-Ommmmm...

-¿Quién es?

-Te pesan los párpados...

-Pero tío, ¿tú estás tonto?

-Ommmmm... Imagínate una pradera, con pajaritos... pío, pío, pío...

"¡Coño, me ha colgado!, ¿Así como le va a venir la regla?... Si es que no colabora". Ya no sabes qué hacer. Cuando llega a casa y llama a la puerta antes de abrirle le dices por el telefonillo:

-Cariño, ¿ya?, cariño, ¿ya?, cariño, ¿ya?

-¡Quieres abrirme!

Cuando entras en casa con el Predictor en la mano, ella brama:

-Como salga el circulito, te la corto... ¡Carlos Sainz!

Por cierto ¿por qué se llama Predictor el Predictor? ¡Si no predice nada! Cuando sale el circulito, ella ya está embarazada! Si fuese Predictor tendría que haberme avisado antes. Yo creo que en vez de Predictor se debería llamar Terminator. ¿Y lo lento que es? En esos diez minutos te acuerdas de todos los circulitos que han marcado tu vida: los ceros de Matemáticas, las albóndigas de la mili, el Círculo de Lectores, el condón que no te pusiste... Llega un momento en que estás tan nervioso que no quieres ni verlo, y te vas al salón a intentar relajarte: "Diecisiete por uno diecisiete, diecisiete por dos treinta y cuatro... Ommmm, pío, pío, pío... ¡ María, María, María!". Menos mal que no salió el circulito. Y claro, con la alegría del momento... Nos liamos, nos liamos... Pero después del susto lo hicimos con condón. Porque, según el prospecto, un condón es muy seguro, tiene un 97 por cien de fiabilidad.

Así que no hay problema, ¡¡cuando lleve 97 kikis me lo cambio y ya está!!

322
Vulnerabilidades / Ocultamiento De Uri
« en: Jueves 11 de Agosto de 2005, 18:42 »
Se ha informado de una debilidad en Mozilla Firefox y Thunderbird, que puede permitir a un atacante ocultar la verdadera URI de una conexión.

El problema ocurre cuando se presenta un URI excesivamente largo, que puede mostrarse completamente en blanco en la barra de direcciones, haciendo invisible la verdadera dirección al usuario.

Esto podría facilitar a usuarios maliciosos, crear imitaciones de sitios web legítimos, con el objetivo de robar información sensible de usuarios confiados.

URI (Uniform Resource Identifier o Identificador Universal de Recursos), es la secuencia de caracteres que identifica cualquier recurso (servicio, página, documento, dirección de correo electrónico, etc.) accesible en una red. Consta de dos partes, el identificador del método de acceso o protocolo (http:, ftp:, mailto:, etc.), y el nombre del recurso (//dominio, usuario@dominio, etc.). Un URL (Uniform Resource Locators), es un URI que muestra la localización explícita de un recurso (página, imagen, etc.).


Software vulnerable:

- Mozilla Thunderbird 1.0.6 y anteriores
- Mozilla Firefox 1.0.6 y anteriores


Soluciones:

No existen soluciones al momento de publicarse esta alerta. Se aconseja no hacer clic sobre enlaces no solicitados.

Más información:

Mozilla Firefox up to 1.0.6 and Mozilla Thunderbird up to 1.0 url string obfuscation
http://www.securityfocus.com/archive/1/407704

Mozilla Firefox And Thunderbird Long URI Obfuscation Weakness
http://www.securityfocus.com/bid/14526/info

Relacionados:

Thunderbird
http://www.mozilla-europe.org/es/products/thunderbird/

Thunderbird
http://www.mozilla.org/products/thunderbird/

Firefox
http://www.mozilla-europe.org/es/products/firefox/

Firefox
http://www.mozilla.org/products/firefox/

323
OpenGL / [Noticia] Windows Vista no soportara OpenGL
« en: Miércoles 10 de Agosto de 2005, 19:16 »
El rendimiento de OpenGL podrí­a verse dramáticamente reducido por una decisión que parece buscar como último resultado la migración de más programadores a la tecnología Direct3D propiedad de Microsoft.

OpenGL (acrónimo de Open Graphics Library) es una interfaz de programación (API) gráfica multiplataforma desarrollada originalmente por Silicon Graphics Incorporated (SGI) para la creación de aplicaciones que manejen gráficos en 2D y 3D. Con el tiempo ha pasado a ser del dominio público, con implementaciones para varios sistemas operativos. En Windows entra en competencia directa con Direct3D, el estándar de Microsoft para la programación de gráficos que es utilizado por gran cantidad de juegos para esta plataforma.

Estos últimos días se ha discutido en la Red la posibilidad de que la compañía de Redmond implemente el estśndar OpenGL en el futuro Windows Vista como una capa sobre Direct3D, es decir, que cuando se haga una llamada a una función OpenGL, esta a su vez llame a una función Direct3D.

Este sistema redundaría en una pérdida de rendimiento muy evidente de las aplicaciones que utilizasen OpenGL, pues a partir de ahora en lugar de responder a una llamada directa, la ejecución se realizaría en dos pasos (resolución de la llamada a la API OpenGL, y resolución de la llamada de esta última a la API Direct3D). Además, y como otras consecuencias, se "congelarían" las actualizaciones de OpenGL y se dejarían en manos de Microsoft, y también se dejarían en manos de la compañía de Redmond las futuras extensiones para soportar nuevo hardware.

Con un estándar OpenGL mermado en cuanto a rendimiento, sin lugar a dudas muchos programadores migrarían a Direct3D, dificultando de esta forma la programación multiplataforma de aplicaciones gráficas que ahora facilita OpenGL, y perjudicando de así a otros sistemas operativos como Linux o Mac OS X, que actualmente pueden disfrutar de ports de algunas aplicaciones y juegos procedentes del mundo Windows gracias a la facilidad que aporta a los programadores la disponibilidad de la misma API gráfica en todos los sistemas.

http://www.opengl.org/discussion_boards/cgi_directory/ultimatebb.cgi?ubb=get_topic;f=12;t=000001
http://slashdot.org/article.pl?sid=05/08/06/177251&from=rss



Autor: RadicalEd

http://www.noticias.com/articulo/08-08-2005/guillem-alsina/windows-vista-integrara-tecnologia-opengl-como-capa-direct3d-4k74.html

324
Vulnerabilidades / Boletines De Seguridad De Microsoft Agosto 2005
« en: Miércoles 10 de Agosto de 2005, 19:11 »
Microsoft ha liberado en agosto de 2005, seis boletines de seguridad que resuelven diferentes vulnerabilidades que afectan a Windows, la mayoría de las cuáles pueden permitir la ejecución remota de código. Tres de estas actualizaciones están catalogadas como críticas, dos como moderadas y una como importante.

Además, por medio de la actualización automática, los usuarios recibirán una corrección al parche de seguridad MS05-012, para resolver un problema que podría provocar la aparición de un mensaje de error "Proceso de host genérico" después de instalar dicha actualización, o hacer que no se muestren los nombres de los archivos adjuntos en mensajes de correo electrónico con texto enriquecido. Más información en http://support.microsoft.com/kb/894391

También se publica la actualización mensual de la herramienta de eliminación de software malintencionado de Microsoft Windows (KB890830).

Este es un resumen de dichas actualizaciones:

1. MS05-038 Actualización acumulativa para IE (896727)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 9 de agosto de 2005
* Software afectado:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium-based Systems
- Microsoft Windows Server 2003 SP1 for Itanium-based Systems
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
* Descripción corta: Resuelve varias vulnerabilidades que pueden ser explotadas en el Internet Explorer para ejecutar código, o revelar información.
* Más información: http://www.vsantivirus.com/vulms05-038.htm


2. MS05-039 Vulnerabilidad en Plug and Play (899588)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código, elevación de privilegios
* Fecha de publicación: 9 de agosto de 2005
* Software afectado:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
* Descripción corta: Resuelve una vulnerabilidad en el componente Plug and Play (PnP), que puede ser explotada para ejecutar código o elevar los privilegios.
* Más información: http://www.vsantivirus.com/vulms05-039.htm


3. MS05-040 Vulnerabilidad en interfase TAPI (893756)

* Nivel de gravedad: Importante
* Impacto: Ejecución remota de código
* Fecha de publicación: 9 de agosto de 2005
* Software afectado:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
* Descripción corta: Resuelve una vulnerabilidad en el servicio de la interfase de programación de aplicaciones de telefonía (TAPI), la cuál permite la ejecución remota de código.
* Más información: http://www.vsantivirus.com/vulms05-040.htm


4. MS05-041 DoS en Remote Desktop Protocol (899591)

* Nivel de gravedad: Moderado
* Impacto: Denegación de servicio
* Fecha de publicación: 9 de agosto de 2005
* Software afectado
- Microsoft Windows 2000 Server Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
* Descripción corta: Resuelve una vulnerabilidad en el protocolo de escritorio remoto (RDP, Remote Desktop Protocol) de Windows XP, 2000 y 2003. Un atacante mediante peticiones creadas maliciosamente, podría utilizar esta vulnerabilidad para hacer que el equipo afectado deje de responder.
* Más información: http://www.vsantivirus.com/vulms05-041.htm


5. MS05-042 Vulnerabilidades en Kerberos (899587)

* Nivel de gravedad: Moderado
* Impacto: Denegación de servicio, revelación de información, spoofing (falsificación de identidad).
* Fecha de publicación: 9 de agosto de 2005
* Software afectado
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
* Descripción corta: Esta actualización resuelve dos vulnerabilidades en los protocolos de autenticación de Windows, que pueden provocar una denegación de servicio, la revelación de información y el spoofing (falsificación) de servidor.
* Más información: http://www.vsantivirus.com/vulms05-042.htm


6. MS05-043 Vulnerabilidad en servicio Spooler (896423)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 9 de agosto de 2005
* Software afectado
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 for Itanium
* Descripción corta: Resuelve una vulnerabilidad en el servicio de cola de impresión (Print Spooler), que puede permitir a un atacante remoto la ejecución de código.
* Más información: http://www.vsantivirus.com/vulms05-043.htm


7. Herramienta de eliminación de software malintencionado de Microsoft Windows (KB890830)

Esta herramienta comprueba el equipo en busca de infecciones causadas por software malintencionado frecuente y específico (incluidas las infecciones con Blaster, Sasser y Mydoom) y ayuda a eliminar la infección, en caso de que se detectara alguna.

Los usuarios de todas las versiones del sistema operativo compatibles pueden descargar la herramienta desde el siguiente enlace:

http://go.microsoft.com/fwlink/?linkid=40587

Los usuarios de Windows XP pueden obtener la versión más reciente mediante Windows Update.

Nota: la versión de esta herramienta proporcionada por Windows Update se ejecuta en segundo plano y se elimina automáticamente. Para determinar si la herramienta eliminó algún software malintencionado, consulte el archivo de registro. Si desea ejecutar esta herramienta más de una vez al mes, ejecute la versión disponible en esta página Web o la versión del sitio Web de la Herramienta de eliminación de software malintencionado.

Consulte el siguiente enlace para más información:

Microsoft Knowledge Base Article - 890830
http://support.microsoft.com/?kbid=890830

325
La taberna del BIT / Grupo Anti-microsoft
« en: Miércoles 10 de Agosto de 2005, 19:07 »
Información extraida de Kriptopolis

Andy Martin es uno de esos curiosos personajes que sólo puede dar Norteamérica. Este abogado de Illinois, con claras aspiraciones políticas, y que se define como el "primer abogado de los consumidores en el ciberespacio", es también el promotor del CTFM, Committee to Fight Microsoft (Comité para combatir a Microsoft), que en su día propuso sendos boicots a Windows 95 y Windows 98.

Pues bien; Martin anunció ayer que su Comité intentará bloquear el lanzamiento de Windows Vista, a menos que Microsoft ofrezca una garantía incondicional de que su próximo sistema operativo está totalmente libre de bugs que pudieran llevar a vulnerabilidades en su seguridad...

Con independencia de su más que probable afán de protagonismo, muy pocos lectores de Kriptópolis no suscribirían las declaraciones de Martin a BetaNews

Páginas: 1 ... 11 12 [13] 14 15 ... 26