viernes, 26 de noviembre de 2010

Origen del universo fue líquido: CERN

La potente máquina del Big Bang del Centro Europeo de Investigación Nuclear (CERN) reveló nuevos datos sobre la materia existente en los primeros instantes de vida del universo describiéndola como "un fluido perfecto".

"A menos de tres semanas de haber puesto en marcha los tres experimentos a base de colisiones de iones de plomo en el Gran Colisionador de Hadrones (LHC, por sus siglas en inglés) , éstos ya han dado una nueva perspectiva sobre la materia que habría existido en los primeros instantes de vida del Universo", reveló el CERN.

En un comunicado indicó que las primeras observaciones del experimento ALICE, que está optimizado para el estudio de iones pesados, revelaron que en esos primeros momentos el Universo, además de ser muy caliente y denso, se comportaba como un líquido.

Los documentos de ALICE apuntan a un gran aumento en el número de partículas producidas en las colisiones en comparación con los experimentos anteriores.

Además confirman que el plasma mucho más caliente producido en el LHC se comporta como un líquido de muy baja viscosidad, "un fluido perfecto", en consonancia con anteriores observaciones del colisionador RHIC de Brookhaven.

"En conjunto, estos resultados ya han descartado algunas teorías acerca de cómo se comportó el Universo primordial", señaló.

"Es impresionante lo rápido que los experimentos han llegado a estos resultados, que se ocupan de un terreno de la física tan complejo", dijo el director de Investigación del CERN, Sergio Bertolucci.

"Los tres experimentos que se realizan (ALICE, ATLAS y CMS) están compitiendo entre sí para publicar en primer lugar sus resultados, pero trabajando juntos y cotejando los datos será como podamos apreciar la fotografía completa y cotejar los resultados", explicó.

"Es un bello ejemplo de cómo la competencia y la colaboración es una característica clave de este campo de investigación", consideró Bertolucci.

Uno de los objetivos principales del programa de iones de plomo en el CERN es la creación de la materia como habría sido en el nacimiento del Universo.

El centro europeo explicó que la materia normal se combina en una especie de mezcla primordial conocida como plasma quark-gluón en donde las partículas elementales vagaban de manera libre.

Los primeros resultados al parecer sugieren que el Universo se comportó como un líquido muy caliente inmediatamente después del Big Bang, agregó.

Según el CERN, el hecho de mostrar que se puede producir y estudiar este plasma de quarks y gluones, aportará importantes conocimientos. Sobre todo respecto a la evolución de los inicios del Universo y la naturaleza de la "fuerza fuerte" que une los quarks y los gluones juntos en protones, neutrones y en última instancia, en todos los núcleos de la tabla periódica de los elementos.

Cuando chocan iones de plomo en el LHC, pueden concentrar la energía en un volumen lo suficientemente pequeño para producir pequeñas gotas de este estado primordial de la materia, que señalan su presencia por una amplia gama de señales medibles, explica CERN.

Los responsables del ATLAS, otro de sus detectores, esperan que el próximo año después de la pausa para mantenimiento que se realizará del 6 de diciembre a febrero de 2011, serán capaces de encontrar el bosón de Higgs, conocida también como la partícula de Dios.

Además de descubrir dimensiones extras y obtener partículas relacionadas con la materia oscura.

"En algunos aspectos, la materia de quarks y gluones parece familiar, siendo el líquido ideal visto en el RHIC, pero también estamos empezando a ver atisbos de algo nuevo", adelantaron los científicos.

El llamado "experimento del siglo" se realiza en un túnel circular de 27 kilómetros a 100 metros de profundidad en la frontera entre Suiza y Francia.



De: http://www.eluniversal.com.mx/articulos/61723.html

Grave fallo de seguridad en Android 2.2

Se ha descubierto un fallo de seguridad en el sistema operativo para
teléfonos Android 2.2 que podría permitir a un atacante obtener
cualquier fichero del usuario almacenado en el teléfono si la víctima
visita una web especialmente manipulada.

El fallo, descubierto por Thomas Cannon, reside en que el navegador, al
visitar una página web, podría tener acceso a cualquier fichero del
usuario siempre que conozca su ruta exacta. Esto no es problema, por
ejemplo, para obtener fotografías realizadas por el dispositivo, puesto
que el nombre de archivo consta de un número incrementado
secuencialmente. El atacante no puede acceder a ficheros de sistema
porque el navegador corre dentro de una sandbox.

Para aprovechar este fallo, la víctima debe visitar un enlace. Éste, a
través de JavaScript, podría obtener el fichero deseado y subirlo al
servidor del atacante, por ejemplo. El descubridor ha eliminado de su
blog (a petición de Google) los detalles técnicos del problema, pero
básicamente describe que el fallo se da por una combinación de factores:

* El navegador de Android no pide permiso al usuario a la hora de
descargar un fichero HTML. Se almacena automáticamente.
* Con JavaScript, es posible lanzar una vez descargado ese fichero y el
navegador lo procesa.
* En ese contexto, Android ejecutará el JavaScript sin pedir permiso al
usuario y además será capaz de acceder a ficheros del usuario.

Se recomienda a usuarios con Android 2.2 en sus teléfonos (Google Nexus
One, Samsung Galaxy Tab, HTC Desire?) que deshabiliten JavaScript o
utilicen un navegador alternativo como Opera. Este último confirma con
el usuario antes de descargar un fichero.



Más Información:

Android Data Stealing Vulnerability
http://thomascannon.net/blog/2010/11/android-data-stealing-vulnerability/


Original: http://www.hispasec.com/unaaldia/4416

0 day: Elevación de privilegios en Microsoft Windows

Se ha publicado un nuevo 0 day en Microsoft Windows que permite a un usuario local obtener privilegios de SYSTEM (control total sobre el sistema) eludiendo cualquier control de usuario.

Los detalles técnicos se han hecho públicos, así como el código fuente y el programa necesarios para aprovechar el fallo. El exploit se aprovecha de la forma en la que el controlador win32k.sys procesa ciertos valores del registro. En concreto, el exploit manipula el valor SystemDefaultUEDCFont del registro y activa el soporte para EUDC (End-User-Defined-Characters) a través de la función EnableEUDC.

Esto quiere decir que el atacante debe crear una clave en el registro donde un usuario no administrador tiene privilegios para hacerlo. Luego intenta leerla, provoca el fallo en el driver y obtiene los privilegios. La prueba de concepto utiliza esta clave:

HKEY_USERS\[SID DEL USUARIO]\EUDC

La prueba de concepto funciona perfectamente en Windows Vista, 7 y 2008 totalmente parcheados. Tanto si el usuario pertenece al grupo de usuarios como al de administradores (incluso con la protección UAC activa), se obtendrán privilegios sin ningún tipo de advertencia por parte de Windows y por supuesto, sin necesidad de conocer la contraseña.

En Windows XP, la prueba de concepto no funciona (no existe por defecto esa rama del registro) pero es posible que la vulnerabilidad también le afecte. La prueba de concepto no es detectada por ningún motor en estos momentos:

http://www.virustotal.com/file-scan/report.html?id=59260532fe33547420613b0aa7b001aed3f565201e50f91558a16cf7465775f6-1290672402

Para que este fallo fuese aprovechado por un atacante o malware, primero debería acceder al sistema por cualquier otro medio y encontrarse con que no puede realizar los cambios que desea a causa de los permisos. Realmente, este no suele ser un impedimento para el malware masivo (puesto que el usuario medio suele o bien obviar el UAC o bien deshabilitarlo o bien en XP pertenecer al grupo de administradores). Sí que es posible que este fallo sea usado en ataques dirigidos o entornos profesionales, donde los usuarios de escritorio suelen tener privilegios limitados en el dominio.

Con este fallo, ya son dos problemas de elevación de privilegios que Microsoft debe arreglar. El fallo anterior fue descubierto en el cuerpo del famoso troyano Stuxnet. A través del programador de tareas, el malware era capaz de elevar privilegios en el equipo infectado. Hace algunos días los detalles de esta vulnerabilidad también se hicieron públicos.

El equipo de seguridad de Microsoft ha declarado en su twitter que está investigando el asunto. Un método para prevenir el problema hasta que exista parche oficial es limitar los permisos del usuario en la rama

HKEY_USERS\[SID DEL USUARIO]\EUDC

En el registro, se debe negar el permiso de escritura a los usuarios no administradores. Gráficamente, es sencillo (localizar el SID del usuario, botón derecho sobre la rama del registro y denegar).

Para automatizar el proceso, aconsejamos (aunque puede tener efectos secundarios, hágalo bajo su responsabilidad) utilizar subinacl.exe, una herramienta oficial de Microsoft descargable desde:

http://www.microsoft.com/downloads/en/details.aspx?FamilyID=e8ba3e56-d8fe-4a91-93cf-ed6985e3927b

Una vez instalada, localizar el SID del usuario (normalmente terminará en 1000) y el nombre de máquina y usuario con el comando:

whoami /user:

INFORMACIÓN DE USUARIO
----------------------

Nombre de usuario SID
==============================================
ordenador\usuario S-1-5-21-123456789-12345677889-123445678990-1000

y ejecutar:

subinacl.exe /subkeyreg "HKEY_USERS\
S-1-5-21-123456789-12345677889-123445678990-1000\EUDC" /deny=
ordenador\usuario=w

Esto evitará que el usuario pueda escribir en esa rama y por tanto la prueba de concepto no funcionará. Repetir para el resto de usuarios en el equipo si los hubiera.


Más Información:

POC:
http://www.exploit-db.com/sploits/uacpoc.zip

We 're investigating public PoC for a local EoP vuln requiring an
account on the target system
http://twitter.com/msftsecresponse

Original: http://www.hispasec.com/unaaldia/4415

Congreso de Seguridad en Cómputo en México

Del 24 de noviembre al 1 de diciembre se celebra en México el "Congreso Seguridad en Cómputo 2010". Este evento está organizado por la Universidad Nacional Autónoma de México a través de la Subdirección de Seguridad de la Información/UNAM-CERT de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación

El Congreso Seguridad en Cómputo 2010 está dividido en dos fases: capacitación especializada en seguridad de la información y un ciclo de conferencias, impartidas por reconocidos expertos en la materia. La capacitación o líneas de especialización se llevará a cabo del 24 al 29 de noviembre de 2010 y tendrán como sede el Centro de Extensión Tlatelolco. Por otra parte, el ciclo de conferencias tendrá lugar los días 30 de noviembre y 1 de diciembre de 2010 en el Palacio de la Escuela de Medicina.

En las líneas de especialización se cuentan cursos como: "Administración y seguridad en Windows", "Cómputo forense y legislación relacionada", "Técnicas de intrusión y PenTest", "Detección de intrusos y tecnología honeypots" y por último una serie de diferentes talleres.

La parte de conferencias, contará en un primer día con las siguientes exposiciones:
"La seguridad de la información en los procesos de la organización" por David Treviño, "El papel de la industria en la seguridad en Internet" por Julio César Vega, "Combate a los delitos electrónicos en la Policía Federal" por Eduardo Espina García, "Los diez peores errores en seguridad de la información cometidos por la alta dirección de la empresa" por Jesús Torrecillas, "Ocultamiento y persistencia de la información" por Luis Miguel Murguía, "Los nuevos retos del cómputo forense en América Latina" por Andrés Velázquez, "Implementación de seguridad en Bases de Datos" por Johnny Villalobos, "Panel: La protección de datos personales en Internet" con Ivonne Muñoz Torres y Juan Carlos Carrillo.

El miércoles 1 de diciembre, se impartirán las siguientes conferencias: "Vulnerabilidades en módems 2010" por Pedro Joaquín, "Panel: El cómputo forense en la investigación de delitos" con Fausto Estrella y Andrés Velázquez, "Malware Fails" por Tillman Werner y Felix Leder, "Telescopio de seguridad informática" por el UNAM-CERT, "The cloud: exposures, education, jogging" por Raffael Marty, un Panel con Jesús Torrecillas y Fausto Estrella, "La divulgación de los datos personales por medio de Internet: sus consecuencias sociales, informáticas y jurídicas" por David Alfredo Domínguez Pérez y María Natalia Pérez Rul, "Regulation-Deregulation: How compliance regulation get made" por Michael Dahn, "What if…?" por Tillman Werner y Felix Leder y un último Panel "Perspectiva de amenazas de seguridad 2011" por Raffael Marty, Michael Dahn y David Treviño.

Más información sobre los cursos, conferencias y conferenciantes, costos, becas para estudiantes y registro, en la página del evento:
http://congreso.seguridad.unam.mx/

Mexicanos utilizan más internet que TV: estudio

Un estudio realizado por IAB México, Televisa Interactive y Millward Brown indicó que en México las personas dedican más tiempo para navegar en internet que el que destinan para ver televisión.

El estudio de Consumo de Medios Digitales, que da cuenta de la influencia de la internet en los medios de comunicación, y la manera en la que los mexicanos utilizan los medios, reveló que en promedio las personas dedican 4.11 horas al día navegando por la web, contra 2.29 horas destinadas a ver televisión abierta, lo cual revela las tendencias de la sociedad.

El estudio reveló que en 2010 el 30% de la conectividad de los usuarios se realiza a través de los teléfonos celulares, comparado con el 12% registrado en 2009.

Por otro lado, el servicio de cibercafés es utilizado por el 32% de la población internauta, mientras que en 2009 el 29% recurría a ese tipo de establecimientos para realizar algún tiempo de tarea en la red.

En cuanto a las redes sociales, el documento publicado por AIB México señaló que más de 85% de los usuarios de la red cuentan con una cuenta en Facebook o Twitter, dos de las principales redes sociales en México, siendo Facebook catalogada como la más utilizada, con una frecuencia del 71%, contra el 31% registrado en 2009, colocándola como la favorita en México.

El estudio concluye que en México la internet está revolucionado el medio de conectividad a través de diferentes dispositivos que permiten mayor tiempo de conexión. El uso de teléfonos celulares ha sido un detonador es este año, ya que 9 de cada 10 internautas cuentan con un teléfono con acceso a la red y 1 de cada 7 es usuario de un Smartphone.

Directivos de las distintas firmas indicaron que el estudio proporciona información clave para la realización de nuevas estrategias publicitarias, ya que muestra los puntos más relevantes que influyen en marketing y son ya parte de la vida cotidiana en México.

fuente: http://mx.ibtimes.com

ChevronWP7, primer 'jailbreak' para Windows Phone 7


Jailbreak limitado ya que los creadores dicen 'estar en contra de la piratería'

Un grupo de significados blogueros han publicado una herramienta denominada ChevronWP7 que permite ejecutar aplicaciones sin firmar en los terminales con el nuevo sistema operativo Windows Phone 7. Además, permite la creación de aplicaciones alternativas a las oficiales y sin necesidad de ser desarrollador oficial de Microsoft o lo que es lo mismo, sin pasar por caja abonando los 99 dólares que cuesta la licencia.

Ya está disponible la herramienta ChevronWP7, la primera –dicen- para el jailbreak de los terminales con la nueva plataforma móvil de Microsoft.

Jailbreak limitado ya que los creadores dicen ‘estar en contra de la piratería’ y por ello su herramienta ‘no permite romper la protección de las aplicaciones existentes en el MarketPlace’.

Más que eso permite aumentar el potencial de los terminales ejecutando homebrew, software de terceros sin firmar y sin pasar por la tienda en línea oficial de aplicaciones de Windows Phone 7.

Original de Vanguardia.com.mx

domingo, 14 de noviembre de 2010

Windows Live Messenger 8.5

Aquí les comparto el enlace de Windows Live Messenger 8.5 y además incluye el parche anti actualización para que puedan iniciar sesión sin problemas.



Verificados libre de virus.

Saludos.

martes, 9 de noviembre de 2010

No te pongas la laptop sobre las piernas




Recientemente la revista médica Fertility & Sterility realizó un estudio para medir el aumento de temperatura y sus efectos en el organismo masculino al momento de colocar una laptop sobre las piernas.

Probablemente la gran cantidad de las personas que hemos utilizado una laptop o netbook lo ha hecho y sin saberlo e inclusive sin percatarnos, la temperatura de los testículos aumenta un grado centígrado; a pesar de que en ocasiones no se pueda percibir el aumento de temperatura, ésta temperatura sobrepasa los límites de lo que se considera seguro para la buena conservación y funcionamiento del sistema.

Lo malo de ésto es que afecta directamente a los testículos afecta paulatinamente al rendimiento sexual, y las alfombrillas que se venden adicionalmente con éstos equipos no suponen una mejora al respecto.

La postura recomendable para evitar lesiones al utilizar su equipo es colocar la computadora sobre una superficie plana como algún escritorio adicionando un sistema de enfriamiento para evitar lesiones al utilizar la laptop y también alargar la duración del equipo.

Ya lo saben, eviten colocarse la laptop en las piernas porque en un futuro no muy lejano pueden llegar a tener problemas con su salud.

Éste artículo lo leí en gizmologia.com

Nos leemos hasta el próximo post.

jueves, 4 de noviembre de 2010

Android 2.0-2.1 Reverse Shell Exploit

Lo dicho, la dirección del recurso si lo desean probar es


Saludos!!

Microsoft publica una alerta por vulnerabilidad 0-day en Internet Explorer

Microsoft acaba de publicar un aviso de seguridad para informar y alertar sobre una nueva vulnerabilidad descubierta recientemente en su navegador y que podría permitir la ejecución remota de código arbitrario.

Se anuncian como vulnerables las versiones de Internet Explorer 6, 7 y 8, mientras que la beta de Internet Explorer 9 se libra de este problema. Según reconoce Microsoft en su aviso, en la actualidad la vulnerabilidad se está explotando de forma activa.

El problema reside en que Internet Explorer al procesar determinadas combinaciones de hojas de estilo asigna la memoria de forma incorrecta. Concretamente en el módulo "mshtml.dll" al procesar el atributo "clip" con una posición determinada de las CSS (Cascading Style Sheets). Esto podría permitir a un atacante remoto la ejecución de código arbitrario a través de una página específicamente manipulada.

Microsoft se encuentra desarrollando las actualizaciones necesarias para corregir este problema, mientras tanto como contramedida se recomienda anular las hojas de estilo con una CSS definida por el usuario, asignar las zonas de seguridad del navegador a un nivel Alto, implementar el Enhanced Mitigation Experience Toolkit (EMET) o habilitar Data Execution Prevention (DEP) para Internet Explorer 7.


Más Información:

Microsoft Security Advisory (2458511)
Vulnerability in Internet Explorer Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/2458511.mspx

DEP, EMET protect against attacks on the latest Internet Explorer vulnerability
http://blogs.technet.com/b/srd/archive/2010/11/03/dep-emet-protect-against-attacks-on-the-latest-internet-explorer-vulnerability.aspx

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)