• Miércoles 12 de Febrero de 2025, 05:34

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 75 76 [77] 78 79 ... 123
1901
GNU/Linux / [Noticia] Microsoft AntiSpyware y el adware de Claria
« en: Miércoles 13 de Julio de 2005, 17:45 »
Microsoft responde tras el aluvión de críticas y consultas a raíz de
que su antispyware dejara de eliminar, por defecto, el adware de
Claria.

Tal y como comentamos la pasada semana en Hispasec, a los rumores
del interés de Microsoft por adquirir a Claria, más conocida
anteriormente como Gator, se sumó a la polémica el hecho de que
su AntiSpyware, aunque lo sigue detectando, dejara de eliminar el
adware de Claria por defecto.

A efectos prácticos, cuando Microsoft AntiSpyware realiza un análisis
del sistema presenta un informe de los componentes detectados junto
a una serie de acciones recomendadas para cada uno de ellos, que
podremos ejecutar de forma global con tan sólo pinchar un botón.

Entre las acciones encontramos "Remove" para eliminarlo, "Quarantine"
para eliminarlo pero guardar una copia por si es necesario
restaurarlo, e "Ignore" que no realiza ninguna acción, no lo elimina.

La mayoría de usuarios, al no tener los suficientes conocimientos
para distinguir el grado de peligrosidad de cada componente detectado,
o de si realmente se trata de archivos necesarios para su sistema,
suele ejecutar las acciones por defecto sin modificarlas, al fin y
al cabo es la recomendación de Microsoft que se supone ha analizado
cada espécimen.

Con las últimas modificaciones en sus firmas, en las que algunos
especímenes detectados han pasado de "Remove" o "Quarantine" a
"Ignore", Microsoft AntiSpyware deja por defecto que adware y
spyware continúen instalados en los sistemas de los usuarios.

La publicación de este hecho ha propiciado que Microsoft reciba
cantidad de consultas al respecto, y finalmente ha decidido enviar
una carta abierta en la que explica sus motivos.

Básicamente, Microsoft afirma que no hay ningún tipo de trato de favor
con Claria y que actúan de igual forma con el resto de empresas. Que
Microsoft ofrece a todas las compañías de software la oportunidad de
revisar la clasificación de sus productos respecto a como deben ser
procesados por su AntiSpyware, atendiendo también a una serie de
criterios y categorías preestablecidas. Que Claria pidió una revisión
en enero y que Microsoft, tras estudiar las alegaciones de Claria,
ha estimado oportuno modificar sus firmas para que por defecto no se
eliminen sus componentes.

Recomendamos la lectura completa de la respuesta de Microsoft para
que cada cual saque sus propias conclusiones, disponible en la
siguiente dirección:

Response to questions about Claria software
http://www.microsoft.com/athome/security/spyware/software/claria_letter.mspx

Mi opinión al respecto es que la explicación de Microsoft no aclara el
fondo de la cuestión y plantea más dudas.

Si hace unos meses los técnicos del laboratorio antispyware, tras
analizar los componentes de Claria, decidieron que debía ser eliminado.
¿Qué ha cambiado ahora?

Porque recordemos que el adware de Claria sigue ralentizando el
sistema, sigue conectándose y enviado datos a los servidores de Claria
sin avisar al usuario, sigue resultando complicado desinstalarlo por
completo y deja huellas en el sistema, etc.

La respuesta de Microsoft debería haber zanjado este tema, sin embargo
ha dado una explicación genérica sin ningún detalle técnico y concreto
que permita contrastar su decisión.

Una cosa sí se puede constatar, en la que tengo que darle la razón a
Microsoft, y es que Claria no es la única empresa de adware y spyware
que ha conseguido modificar la política de su AntiSpyware. En pruebas
realizadas en el laboratorio de Hispasec estamos comprobando como la
lista de especímenes que pasa de "Remove" o "Quarantine" a "Ignore"
es mayor. Lo cual, como es evidente, me preocupa aun más desde el
punto de vista de los usuarios que ejecutan las recomendaciones por
defecto de Microsoft AntiSpyware.

En estos momentos resulta irónico que algunos especímenes de adware
y spyware tengan la recomendación de "Ignore" y otros menos dañinos
la de "Remove". Microsoft debería unificar de forma genérica sus
criterios, sean cuales sean, de lo contrario da la impresión de que
las empresas más potentes que lo soliciten pueden obtener el indulto
de su solución antispyware.

Un detalle que me llama la atención de la respuesta de Microsoft es
como en todo momento habla del "software de Claria", de "productos de
Claria", y evita denominarlo "adware" o "spyware" aunque es algo
obvio y su propio antispyware lo identifica como tal. Entiendo que
es simple estrategia desde el punto de vista de comunicación para
defender el nuevo criterio adoptado al respecto por su solución, pero
sería preocupante que fuera tomado por un intento de legitimar el
adware de Claria.

Por último creo que es importante hacer una lectura correcta de todo
lo anterior, sobre todo leído los comentarios extremistas a raíz de
la primera noticia sobre este tema. Por un lado hubo quién
(pro-Microsoft) puso en entredicho la noticia de Hispasec y afirmó
que Microsoft AntiSpyware eliminaba por defecto el adware de Claria,
evidentemente Hispasec realizó las comprobaciones oportunas antes
de afirmarlo y Microsoft con su nota lo acaba de corroborar por si
quedaban dudas. Por otro lado nos encontramos a los detractores de
Microsoft, los más recatados venían a decir que los usuarios debían
desinstalar inmediatamente Microsoft AntiSpyware de sus sistemas.

Por norma general, mi recomendación es que desconfíe de las posturas
extremistas y/o de las opiniones que siempre se inclinan del mismo
lado.

Mi lectura es que el adware es un terreno farragoso, incluso en
ocasiones es complicado delimitar que características debe tener
una aplicación para ser denominada adware, y en muchas ocasiones
entrará en conflicto con software desarrollado por empresas. No
ocurre lo mismo con los virus o los gusanos, por ejemplo.

Ahora bien, una vez se establece una política al respecto, esta
debería ser aplicada de forma independiente y con criterios
puramente técnicos, y no estar a merced de presiones e intereses
de las empresas cuyos productos pudieran verse afectadas. El hecho
de que algo sea legal no quiere decir que sea ético, y cualquier
antispyware o antivirus no debería hacer diferencias de si un
adware ha sido o no desarrollado por una empresa legítima (que no
es sinónimo de que sus prácticas sean éticas), sino limitarse a
defender los intereses de los usuarios. Caiga quién caiga.

Por otro lado, lo realmente crítico sería que Microsoft AntiSpyware
dejara de detectar determinado adware de forma consciente e
intencionada. Hasta el momento no se ha doblegado en ese sentido,
o al menos no tenemos conocimiento de ello, y sigue detectando el
adware de Claria y de otras empresas como tal. Este es un punto
a su favor, y mi experiencia al respecto es que en el terreno de
este tipo de soluciones su comportamiento es bueno, se encuentra
en la gama alta de los productos específicos contra el adware y
spyware.

Llegados a este punto podemos concluir que Microsoft AntiSpyware
ha dado un paso atrás, especialmente para los usuarios que no
pueden discernir entre que es dañino o no para su sistema (la
mayoría), pero sigue manteniendo su poder de detección intacto,
en los que obtiene unos ratios notables, y los usuarios más
experimentados no tendrán mayores problemas que modificar las
opciones recomendadas por defecto para eliminar todo el software
no deseado.

Sin embargo, si tenemos en cuenta que Microsoft AntiSpyware va
dirigido a un público mayoritario, especialmente al usuario final,
y que éste puede ser simplemente el principio de un largo número
de excepciones a la hora de eliminar por defecto el adware
comercial, el futuro se presenta incierto para la efectividad
real de este producto.

En manos de Microsoft queda corregir el rumbo de su antispyware,
por nuestra parte seguiremos atentos a su evolución.
 
Más Información:

04/07/2005 - Microsoft y su AntiSpyware en entredicho
http://www.hispasec.com/unaaldia/2445
 


Autor: RadicalEd

http://www.hispasec.com/unaaldia/2451

1902
Visual Basic para principiantes / Re: Problema Con El Instalador
« en: Miércoles 13 de Julio de 2005, 01:52 »
Lo que pasa es que los ejecutables del CD, buscan en el PATH, para llamar a su propia aplicacion, si instalas desde el CD y algun archivo dice que esta corrupto, solo dale omitir, muchas veces me ha funcionado de esa forma.

1903
Visual Basic 6.0 e inferiores / Re: Multithreading Y Threads
« en: Miércoles 13 de Julio de 2005, 00:28 »
Dame tu correo y te mando un manual que tengo en ingles.

1904
Power Builder / Re: Que Es Power Builder
« en: Miércoles 13 de Julio de 2005, 00:02 »
Power Builder 1
Power Builder 2
No es tan dificil.  ;)

1905
Power Builder / Re: Que Es Power Builder
« en: Martes 12 de Julio de 2005, 18:22 »

1906
Visual Basic 6.0 e inferiores / Re: Problemon Con El Visual Basic
« en: Martes 12 de Julio de 2005, 18:06 »
Los archivos de VB se pueden abrir con el block de notas, mira que control esta cargando que este dañado y listo.

1907
VBA / Re: Multilinea En Tooltipstext
« en: Lunes 11 de Julio de 2005, 18:22 »
Esta bien lo que dice toten, pero no con un msgbox, para dar un salto de linea utiliza vbCrLf o lo que es lo mismo a Chr(13) Chr(10).

1909
Vulnerabilidades / Adobe Acrobat Reader Para Versiones Unix
« en: Viernes 8 de Julio de 2005, 18:40 »
vulnerabilidad en Adobe Reader 5.0.9 y 5.0.10
para plataformas Linux, Solaris, IBM-AIX y HP-UX que podría ser
aprovechada por un atacante para ejecutar código arbitrario de
forma remota.

El desbordamiento de buffer explotable se localiza en la función
UnixAppOpenFilePerform(), utilizada por Adobe Reader cuando abre
archivos PDF que contienen la etiqueta /Filespec.

A efectos prácticos, un atacante podría diseñar un PDF que, al
intentar ser visualizado por una versión de Adobe Reader
vulnerable, ejecutara código arbitrario con los mismos privilegios
que el usuario local. El atacante podría hacer llegar a la víctima
el PDF malicioso a través de una página web, adjunto en un e-mail,
o con cualquier otra estrategia.

Para corregir la vulnerabilidad, los usuarios de Adobe Reader
5.0.9 o 5.0.10 para Linux o Solaris deberán actualizar a la
versión 7.0, mientras que los usuarios de plataformas IBM-AIX
o HP-UX deberán actualizar a la versión 5.0.11.

Todas las actualizaciones están disponibles a través de la
dirección: http://www.adobe.com/products/acrobat/readstep2.html
 
Más Información:

Buffer overflow vulnerability in Adobe Reader (Linux, Solaris, HP-UX,
IBM-AIX)
http://www.adobe.com/support/techdocs/329083.html

Adobe Adobe Reader UnixAppOpenFilePerform() Buffer Overflow Vulnerability
http://www.idefense.com/application/poi/di...vulnerabilities
 

1910
La taberna del BIT / Re: Hacker
« en: Viernes 8 de Julio de 2005, 02:52 »
Encontre esto Mitnick Movie

1911
Le asignas al formulario el valor del color que elegistes, asi puede ser:
form1.BackColor = color seleccionado.

1912
HTML / Re: Ayuda Con Las <table>!
« en: Viernes 8 de Julio de 2005, 01:36 »
Con CELLSPACING=0 no dejas espacio entre tablas.

1913
Visual Basic 6.0 e inferiores / Re: Registro De Windows
« en: Viernes 8 de Julio de 2005, 00:12 »
Estas usando el IDE de VBS o Visual Basic

1914
Visual Basic 6.0 e inferiores / Re: Como Crear Instalador Propio
« en: Jueves 7 de Julio de 2005, 03:38 »
Aqui en el foro hay muchos posts de empaquetadores, entre ellos inno setup, utiliza el buscador del foro y veras.

1915
La taberna del BIT / Re: Pregunta, Respuesta
« en: Jueves 7 de Julio de 2005, 03:12 »
Cita de: "Hao"
Cita de: "piyey"

Pregunta: te han dejado plantado alguna vez
RESPUESTA: NO PERO YO SI... :P

PREGUNTA: HAS GOLPEADO A ALGUIEN HASTA LA INCONCIENCIA??  :lol:
No hasta la inconciencia, pero estoy demandando por romper una nariz. :(

1916
Visual Basic 6.0 e inferiores / Re: Como Adaptar Nuestras Aplicaciones
« en: Jueves 7 de Julio de 2005, 03:09 »
Prueba con la Objeto Screen y sus propiedades.

1917
Visual Basic 6.0 e inferiores / Re: Máscara De Entrada
« en: Jueves 7 de Julio de 2005, 03:06 »
Puedes capturar los 2 o 3 primeros caracteres con Mid y los guardas dentro de parentesis.

1918
La taberna del BIT / Re: Pregunta, Respuesta
« en: Miércoles 6 de Julio de 2005, 20:43 »
Cita de: "Hao"
Cita de: "Blag"
¿Cuales son sus grupos de música favoritos?
 
Linkin park, u2, ramstein....

Que te asusta??

HAO :lightsabre:
Los Zombies
Cual es tu libro favorito?

1919
VBA / Re: Acceso Al Puerto Serial Desde Excel
« en: Miércoles 6 de Julio de 2005, 19:55 »
Mira la página AllApi, busca todo lo que tenga que ver con sockets, es la mejor que conozco.

1920
VBA / Re: Acceso Al Puerto Serial Desde Excel
« en: Miércoles 6 de Julio de 2005, 19:36 »
Cita de: "toten"
pana puedes usar un objeto llamado winsock .....
Lo malo de usar ese control es que un equipo que no tenga el Visual o ese control instalado no va a servir, es mejor usar las api's.

1921
Sobre los Foros de SoloCodigo / Re: Estadisticas
« en: Miércoles 6 de Julio de 2005, 18:30 »
Cita de: "solocodigo"
Esas estadísticas no las puede ver Googlebot.
Incluso este usuario las esta viendo.


1922
Vulnerabilidades / Actualización De Seguridad De Ie
« en: Miércoles 6 de Julio de 2005, 17:18 »
Microsoft acaba de publicar una actualización de seguridad para la vulnerabilidad en el objeto COM de Javaprxy.dll descripta en el siguiente artículo:

Vulnerabilidad en componente Java de Internet Explorer
http://www.vsantivirus.com/vul-ie-javaprxy-290605.htm

Según Microsoft, esta vulnerabilidad puede provocar que Microsoft Internet Explorer deje de funcionar.

También podría permitir que un atacante llegara a ejecutar código de forma arbitraria, pudiendo tomar el control del equipo.

La siguiente actualización, establece el "kill bit" para este componente, solucionando la vulnerabilidad expuesta.


Sobre el "kill bit"

Por cada control ActiveX existe un único identificador de clase llamado CLSID.

En el registro de Windows, dentro de la sección "HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft \Internet Explorer\ ActiveX Compatibility", existen varios identificadores CLSID de ActiveX que están representados por un código de 32 letras y números entre corchetes. Por ejemplo, el objeto COM que corresponde a Javaprxy.dll tiene el siguiente identificador CLSID:

    {03D9F3F2-B0E3-11D2-B081-006008039BF0}

La actualización, crea dentro de esa clave, un valor determinado para evitar que ese control se instale o ejecute.

NOTA: El objeto COM de Javaprxy.dll es parte de la Máquina virtual Java de Microsoft (MSJVM), que no se instala por defecto en las últimas versiones de Windows. Si en su PC no existe este archivo, su computadora no es vulnerable.


Productos afectados:

- Microsoft Internet Explorer 5.01 Service Pack 3
- Microsoft Internet Explorer 5.01 Service Pack 4
- Microsoft Internet Explorer 5.5 SP2
- Microsoft Internet Explorer 6.0 Service Pack 1
- Microsoft Internet Explorer 6.0


Sistemas operativos afectados:

- Windows XP Home Edition SP1
- Windows XP Home Edition SP2
- Windows XP Professional SP1
- Windows XP Professional SP2
- Windows XP Professional 64-Bit Edition (Itanium)
- Windows XP Professional 64-Bit Edition (Itanium) 2003
- Windows XP Professional x64 Edition
- Windows 98 Standard Edition
- Windows 98 Second Edition
- Windows Millennium Edition
- Windows 2000 Service Pack 3
- Windows 2000 Server SP4
- Windows Server 2003 Service Pack 1
- Windows Server 2003, Datacenter Edition
- Windows Server 2003, Datacenter Edition (Itanium-based)
- Windows Server 2003, Datacenter x64 Edition
- Windows Server 2003, Enterprise Edition
- Windows Server 2003, Enterprise Edition (Itanium-based)
- Windows Server 2003, Enterprise x64 Edition
- Windows Server 2003, Standard Edition
- Windows Server 2003, Standard x64 Edition
- Windows Server 2003, Web Edition


Descargas:

* Actualización de seguridad para Internet Explorer 6 Service Pack 1 (KB903235)

Sistemas operativos compatibles: Windows 2000 SP3, Windows 2000 SP4, Windows 98, Windows 98 SE, Windows ME, Windows XP SP1

Esta actualización se aplica a Internet Explorer 6 Service Pack 1 (SP1) con los siguientes sistemas operativos:

- Windows XP SP1
- Windows 2000 SP3
- Windows 2000 SP4
- Windows 98
- Windows 98SE
- Windows Millennium

http://www.microsoft.com/downloads/details.aspx?FamilyID=
2a506c16-01ef-4060-bcf8-6993c55840a9&DisplayLang=es

* Actualización de seguridad para Internet Explorer 5.01 (KB903235)

Sistemas operativos compatibles: Windows 2000 SP3, Windows 2000 SP4

Esta actualización se aplica a Internet Explorer con los siguientes sistemas operativos:

- Windows 2000 SP4
- Windows 2000 SP3

http://www.microsoft.com/downloads/details.aspx?FamilyID=
25982e02-ec6d-44ce-82de-12ddef1addd6&DisplayLang=es


* Actualización de seguridad para Internet Explorer 5.5 Service Pack 2 (KB903235)

Sistemas operativos compatibles: Windows ME

Esta actualización se aplica a Internet Explorer 5.5 Service Pack 2 con los siguientes sistemas operativos:

- Windows Millennium Edition (Windows Me)

http://www.microsoft.com/downloads/details.aspx?FamilyID=
06f8cd1b-93a0-4522-af7d-603dd5c2bacb&DisplayLang=es


* Actualización de seguridad para Internet Explorer para Windows XP Service Pack 2 (KB903235)

Sistemas operativos compatibles: Windows XP Service Pack 2

Esta actualización se aplica a Internet Explorer con los siguientes sistemas operativos:

- Windows XP SP2

http://www.microsoft.com/downloads/details.aspx?FamilyID=
c1381768-6c6d-4568-97b1-600db8798ebf&DisplayLang=es


* Actualización de seguridad para Internet Explorer para Windows Server 2003 (KB903235)

Sistemas operativos compatibles: Windows Server 2003, Windows Server 2003 SP1

Esta actualización se aplica a Internet Explorer con los siguientes sistemas operativos:

- Windows Server 2003 Family

http://www.microsoft.com/downloads/details.aspx?FamilyID=f
368e231-9918-4881-9f17-60312f82183f&DisplayLang=es

Más información:

Una actualización disponible de una vulnerabilidad de seguridad
en el objeto COM de Javaprxy.dll
http://support.microsoft.com/?kbid=903235

Vulnerabilidad en componente Java de Internet Explorer
http://www.vsantivirus.com/vul-ie-javaprxy-290605.htm

Referencias:

SecurityTracker Alert ID: 1014329
Microsoft Internet Explorer 'javaprxy.dll' COM Object Exception Handling Lets Remote Users Crash the Browser
http://securitytracker.com/alerts/2005/Jun/1014329.html

IE6 javaprxy.dll COM instantiation heap corruption
http://www.sec-consult.com/184.html


Más información:

Internet Explorer "javaprxy.dll" Memory Corruption Vulnerability
http://secunia.com/advisories/15891/

Microsoft Internet Explorer Javaprxy.DLL COM Object
Instantiation Heap Overflow Vulnerability
http://www.securityfocus.com/bid/14087

1923
Visual Basic 6.0 e inferiores / Re: Registro De Windows
« en: Miércoles 6 de Julio de 2005, 17:14 »
Código: Text
  1. Set s = WScript.CreateObject(&#34;Wscript.Shell&#34;)
  2. s.RegDelete &#34;HKEY_LOCAL_MACHINE&#092;SOFTWARE&#092;Microsoft&#092;prueba uno&#092;&#34;
  3.  

1924
La taberna del BIT / Re: Googlebot
« en: Miércoles 6 de Julio de 2005, 03:24 »
Pues acabo de ver al GoogleBot que no esta registrado :( ya no entiendo nada.

1925
La taberna del BIT / Re: Fotos de Usuarios del Foro
« en: Miércoles 6 de Julio de 2005, 02:23 »
Otra del más bonito del foro :P  :bad:  :whistling:


Páginas: 1 ... 75 76 [77] 78 79 ... 123