Archivo mensual: octubre 2008

Phishing a entidades registrantes: ¿Necesitan los atacantes nuevos dominios?


Desde ayer se está produciendo una verdadera avalancha de correo basura que simula ser de registrantes reputados como Enom y Networksolutions. Bajo la excusa de que el domino está a punto de caducar, su objetivo es robar las contraseñas de clientes de registrantes y por tanto adueñarse de sus dominios. Ayer además se dio a conocer que ICANN ha retirado la licencia a Estdomains, uno de los registrantes supuestamente aliados con el mundo del malware… ¿Será que los atacantes andan escasos de dominios?

Se ha observado una avalancha de correos de tipo phishing. Esta vez no intentan simular portales de entidades bancarias, sino que están destinados a simular registrantes reputados de dominios como Enom y Networksolutions. El asunto del correo suele ser: «Attention: domain will be expired soon.» En su interior en un cuidado inglés y en texto plano se avisa al usuario de que su domino está a punto de caducar y que debe visitar la web del registrante e introducir su usuario y contraseña para renovar el dominio. En otras ocasiones en el correo se habla de que a causa de un corte temporal en el servicio, es necesario que el usuario se autentique.

En cualquiera de los casos el enlace lleva a una página que simula fielmente el portal de Enom o Networksolutions. Los dominios (adquiridos para la ocasión y camuflados en dominios de tercer nivel) bajo los que se alojan estos phishing suelen tener la estructura:
http://www.enom.com.comXY.biz, o http://www.networksolutions.com.sysXY.mobi/ siendo XY números cualesquiera. Aunque esto puede cambiar en cualquier momento…

Hacía tiempo que no se observaba una campaña tan virulenta contra dueños de domino. Por otro lado (o quizás está relacionado), el pasado martes ICANN eliminó a Estdomains de su lista de registrantes acreditados: ya no pueden ejercer más su función. Estdomains siempre ha estado bajo la sospecha de ser un registrante que se lleva bien con el crimen organizado en Internet. Una buena parte de los dominios contratados en esta empresa han servido y sirven para la difusión del malware 2.0 y todo tipo de actividades ilegales. Siempre se les ha acusado de ser excesivamente «tolerantes» con estas prácticas. ICANN en un movimiento sin precedentes (que ha sido muy aplaudido), ha anunciado en un comunicado público que debido a la eterna sospecha sobre Estdomains (ellos siempre han negado que toleren el abuso de sus dominios), les retira la licencia. Aunque Estdomains ha presentado alegaciones (en estonio) y el proceso está temporalmente parado en espera de que ICANN las estudie. El dueño de Esdomains ha estado en prisión anteriormente por fraudes con tarjetas de crédito…sigue

Source hispasec.com

ICANN
http://www.icann.org/correspondence/burnette-to-tsastsin-28oct08-en.pdf

El sistema planetario más cercano es muy similar al nuestro


La NASA explica que su estrella es muy parecida al Sol, aunque más joven y fría, y tiene un cinturón más de asteroides pero probablemente las condiciones son las mismas que cuando apareció la vida en la Tierra

El sistema planetario Epsilon Eridani, el más cercano al Sistema Solar, tiene dos cinturones de asteroides, lo que podría implicar la existencia de más planetas dentro de este sistema, según las nuevas informaciones que se desprenden de los datos recogidos por el telescopio espacial Spitzer de la NASA.

En el centro de este sistema se encuentra la estrella de la constelación, Epsilon Eridani, que es muy similar al Sol, según la directora de divulgacion de la NASA, Dana Backman. Sin embargo, este astro es más joven, ya que tiene una quinta parte de la edad del Sol, y es ligeramente más frío.

Anteriormente, los astrónomos ya habían obtenido pruebas de «dos posibles planetas» en dicho sistema y de un amplio anillo exterior de cometas helados, similares al Cinturón de Kuiper, que proceden de las primeras etapas de formación del propio sistema.

Ahora, el telescopio Spitzer ha descubierto que tiene dos cinturones. Uno de ellos se encuentra aproximadamente en la misma posición que el del Sistema Solar, que sólo tiene uno, y el segundo, más denso, se encuentra entre el primer cinturón y el anillo de cometas.

Un sistema parecido al nuestro

Con este descubrimiento, los expertos de la NASA creen que puede haber «otro posible planeta» en el sistema, lo que explicaría el motivo por el cual cuando los asteroides y los comentas chocan con la estrella liberan partículas diminutas de polvo que desprenden calor.

 

 

 

«Es probable que este sistema se parezca mucho al nuestro cuando la vida surgió en la Tierra», ha afirmado Backman, astrónoma del Instituto SETI, en Mountain View (California, Estados Unidos). «La principal diferencia que tenemos por ahora es que tiene un cinturón adicional de restos de material de la formación de los planetas»…sigue

adn.es

Cosmos inquieto


Publicamos este trabajo de infografia sobre el Universo y Cosmologia ,este video ha sido realizado y editado por ianuaStella.

Primer fallo de seguridad en el T-Mobile G1


Charles Miller, veterano investigador de seguridad y doctor en Informática, ha encontrado un agujero de seguridad en el T-Mobile G1. En declaraciones al New York Times aseguró que era capaz de redirigir el navegador web del primer terminal con sistema operativo Android, a un sitio Web malintencionado. Hace un par de días que empezó a comercializarse […]


Charles Miller, veterano investigador de seguridad y doctor en Informática, ha encontrado un agujero de seguridad en el T-Mobile G1. En declaraciones al New York Times aseguró que era capaz de redirigir el navegador web del primer terminal con sistema operativo Android, a un sitio Web malintencionado.

Hace un par de días que empezó a comercializarse el terminal, y ya se ha encontrado un primer fallo de relevante importancia, su descubridor, Charles Miller, es conocido por haber realizado la misma operación con el el sistema operativo Leopard en un MacBook Air, y más delante fue capaz de piratear un iPhone. En ambos casos, fue la primera que se realizó, y lo consiguió a partir de una vulnerabilidad en Safari.

La vulnerabilidad del G1 es preocupante, pero tampoco una emergencia, estamos en una situación inicial en la que muchas empresas van a realizar teléfonos basados en Android y es importante darles seguridad. Android se compone de más de 80 componentes de código abierto, y al parecer la vulnerabilidad desaparecerá cuando Google actualice la nueva versión de estos componentes.

Google ha contestado al New York Times, son conscientes del problema, pero han manifestado sus quejas por que Miller no les ha dado tiempo suficiente para llegar a una solución antes de hacerla pública….

seguilaflecha.com

 Noticias Moviles

Microsoft cerrará su servicio MSN Grupos


  • Abrirá una nueva herramienta de grupos integrada en Windows Live.
  • Los usuarios del actual servicio podrán usarlo hasta el 21 de febrero.
  • Tienen la opción de migrar sus comunidades a otro servidor.
  • Microsoft ha anunciado que cerrará su servicio de comunidades online MSN Grupos. Ayer mismo, los administradores de los grupos recibieron una notificación oficial de la empresa en la que se les informaba del cierre y de las distintas opciones que tienen de aquí en adelante.

    «No ha sido una decisión fácil, nos ha costado mucho tomarla, pero queremos centrarnos en Windows Live, donde ya tenemos 13 millones de usuarios. Estamos desarrollando Windows Live Grupos, una herramienta integrada en Windows Live, mucho más potente que MSN Grupos y que ofrecerá una experiencia mejor», explicó Íñigo Asiain, marketing manager de Microsoft, en declaraciones a 20minutos.es….

    En último lugar, Microsoft ha llegado a un acuerdo con la empresa Multiply, que ha desarrollado una herramienta con la que los usuarios de MSN Grupos pueden migrar sus viejas comunidades a un servicio de características muy parecidas. El problema es que la interfaz de ese servicio sólo ofrece dos idiomas, inglés y japonés, lo que ya ha provocado las quejas de algunos usuarios…

    20minutos.es

    Microsoft iguala la recompensa por pistas sobre un joven canadiense desaparecido


    El gigante de Redmond ha ofrecido una cantidad de dinero, la misma cuantía que la recompensa, a quien ofrezca información que ayude a localizar a un adolescente canadiense que huyó de su casa después de que sus padres le quitaran la Xbox 360.

    Microsoft ha anunciado hoy que igualará la recompensa existente de 25.000 dólares canadienses, que al cambio a día de hoy vienen a ser unos 15.600 euros, por información que ayude a que el joven Brandon Crisp vuelva a casa

    Desde Redmond ha indicado a la prensa mediante correo elecrtronico: “como todo el mundo, estamos profundamente preocupados por la desaparición de Brandon Crisp […] Las autoridades contactaron con Microsoft sobre este asunto y estamos cooperando completamente con ellos. No podemos hacer más comentarios sobre la naturaleza de nuestra cooperación debido a la investigación en curso”…

    theinquirer.es
    Reuters

    Navegar por Internet mejora el funcionamiento del cerebro


    Un estudio científico demuestra que buscar en Internet y mandar mensajes de texto ha hecho a los cerebros más avezados a la hora de filtrar información y tomar decisiones rápidas

    Internet está cambiando no sólo cómo vive la gente, sino también cómo funciona el cerebro, y un neurocientífico asegura que se trata de un cambio evolutivo que pondrá los conocimientos en tecnología al frente del nuevo orden social.

    Gary Small, un neurocientífico de la UCLA en California que está especializado en el funcionamiento del cerebro, ha descubierto mediante estudios que buscar en Internet y mandar mensajes de texto ha hecho a los cerebros más avezados a la hora de filtrar información y tomar decisiones rápidas.

    Small, en cualquier caso, alega que la gente que estará al frente en la próxima generación será la que tenga una mezcla de habilidades tecnológicas y sociales.

    Dominar las tecnologías, pero también las relaciones cara a cara, son fundamentales profesionalmente

    «Estamos viendo un cambio evolutivo. La gente en la próxima generación que realmente va a destacar son los que dominan la tecnología y también las habilidades del cara a cara», dijo Small. «Sabrán cuándo la mejor respuesta a un email o a un mensaje instantáneo es hablar en lugar de sentarse y seguir enviando correos electrónicos».

    En su recién lanzado cuarto libro iCerebro: Sobrevivir a la alteración tecnológica de la mente moderna, Small se fija en cómo la tecnología ha alterado cómo se desarrollan, funcionan e interpretan información las mentes jóvenes…sigue

    Publico.es

    Falsos castings convocados por violadores a través de internet


    Piden fotos para ser modelo y remiten a las chicas a una supuesta agencia, cuyos responsables abusan de ellas

    La Policía detuvo a dos hombres acusados de violar a dos jóvenes con la ‘droga de la voluntad’ o burundanga, con la que se pierde la consciencia 

    La Asociación de Víctimas de Mujeres Violadas ha alertado del aumento en el último año de casos de violaciones relacionadas con falsos casting convocados por Internet y a través de la inconsciencia que produce una sustancia introducida en los últimos meses en España y que se conoce como la droga de la voluntad(porque al tomarla se pierde la voluntad de forma absoluta) o burundanga.

    La presidenta de la Asociación, Tina Alarcón, ha señalado que han recibido denuncias de jóvenes que han respondido a anuncios de internet en los que se ofrecía trabajo o se buscaban modelos. Los agresores suelen pedir una fotografía a la solicitante, que debe remitir a una supuesta agencia de modelos, que no existe, y la convocan a una entrevista.

    En ella la víctima es forzada a desnudarse y realizar favores sexuales. Así le ocurrió hace un mes a una muchacha de 22 años y de origen africano en Alcalá de Henares. Fue convocada para realizar un book fotográfico para una agencia pero tanto el responsable como el fotógrafo de la supuesta agencia resultaron ser agresores sexuales. La Policía detuvo días después a los supuestos violadores, dos jóvenes de Guadalajara…sigue

    adn.es
     

    Último parche de Microsoft: ¿Sufriremos otro Blaster?… No.


    El día 23 Microsoft publicó un parche fuera de su ciclo habitual, de carácter crítico, en el que se solucionaba un problema de seguridad en el servicio Server de las distintas versiones del sistema operativo Windows. Avisó con un día de antelación. Hoy, el exploit ya es público. Las características de la vulnerabilidad hacen que sea «ideal» para ser aprovechado por un gusano tipo Blaster, que se convirtió en epidemia en 2003. ¿Podría pasar lo mismo con este fallo?

    En julio de 2003 se descubre el desbordamiento de memoria intermedia en la interfaz RPC de sistemas Windows que, a la postre, permitiría la aparición del fatídico gusano Blaster. Otro fallo parecido un año después propició el nacimiento de Sasser, otro popular gusano. El último parche publicado por Microsoft de forma urgente, el MS08-067, tiene las mismas características: un desbordamiento de memoria intermedia en el procesamiento de peticiones RPC (Remote Procedure Call) que efectúa el servicio Server. ¿Se creará otro gusano parecido?

    Lo que hace que esta vulnerabilidad sea especialmente peligrosa, es que es explotable de forma remota sin interacción del usuario: un atacante envía una petición especialmente manipulada a un puerto, y ya puede ejecutar código en el sistema con los máximos privilegios. Candidato ideal para un gusano «como los de antes». De ahí que Microsoft, con buen criterio, se haya lanzado a romper su ciclo habitual. Quizás motivado porque el fallo ha sido descubierto cuando ya se estaban produciendo ataques muy concretos. No a gran escala, pero sí que se han detectado incidentes que demostraban que los atacantes conocían el problema y lo estaban aprovechando en secreto. La última vez que Microsoft publicó una actualización de seguridad fuera de su ciclo habitual de actualizaciones fue el 3 de abril de 2007.

    El último problema de este tipo (explotable enviado peticiones a un servicio) se vio hace más de dos años. Lo trataba el boletín MS06-040 y también afectaba al servicio Server (de hecho este nuevo boletín lo reemplaza). Se hizo público el exploit y hubo malware que lo aprovechaba, pero no fue epidemia. En este caso pensamos que tampoco se convertirá en el problema que antaño suponían estas vulnerabilidades. Por varias razones.

    ¿Por qué creemos que el potencial gusano no se convertirá en epidemia?

    Microsoft cometió enormes y numerosos fallos de seguridad de este tipo en el pasado. Los gusanos de infección masiva campaban a sus anchas. Pero intentó solucionarlo a través de varios métodos. Primero con su nueva estrategia de seguridad anunciada hacia 2002. Desde entonces (tarde quizás) la seguridad sería prioridad. El problema es que, sobre una base tan débil, los resultados han tardado en observarse… pero están ahí. Por ejemplo, sobre Vista y Windows 2008 esta última vulnerabilidad no es crítica sino sólo «importante», que no es poco. En las últimas versiones de Windows el atacante debe estar autenticado para poder hacer que el exploit ejecute código. Si no, sólo se provocará una denegación de servicio.

    Con el Service Pack 2 de Windows XP se activa el cortafuegos entrante por defecto. Esto mitiga enormemente las posibilidades de explotación de este tipo de fallos. De hecho, desde que el Sevice Pack fue lanzado en agosto de 2004, el malware se trasladó al navegador. Al no poder aprovechar fallos en los servicios por culpa del cortafuegos, necesitaban colarse en los sistemas de otra forma, e Internet Explorer sufrió la consecuencias. Todavía hoy es la forma favorita del malware de ejecutar código. Por si fuera poco, hoy en día, los usuarios están más que nunca detrás de un router casero que protege, en principio, los puertos del ordenador…sigue

    Hispasec.com