martes, 22 de febrero de 2011

Actualización de seguridad para IDA Pro 5.7 y 6.0

Se han descubierto diversas vulnerabilidades en IDA Pro en sus versiones 5.7 y 6.0 que pueden ser explotadas por atacantes remotos para causar una denegación de servicio, e incluso ejecución de código si antes se consigue que la víctima cargue archivos especialmente manipulados.

IDA Pro es un desensamblador multiplataforma (Windows, Linux y Mac OS X) que soporta una gran variedad de formatos de archivos ejecutables y que posee infinidad de funcionalidades adquiridas a través de plugins, características que hacen que sea ampliamente utilizado en el mundo de la ingeniería inversa.

CVE-2011-1049: El error aparece al cargar archivos Mach-O de Mac OS X que podría permitir a un atacante remoto causar una denegación de servicio y, potencialmente, ejecutar código arbitrario a través de dichos archivos Mach-O especialmente manipulados.

CVE-2011-1050: Una vulnerabilidad no especificada debido a la inconsistencia del manejo de secuencias UTF-8 en la interfaz del usuario y al convertir cadenas con diferente codificación pueden causar un impacto que no ha sido especificado.

CVE-2011-1051: Un desbordamiento de entero en el cargador de archivos COFF/EPOC/EXPLOAD podría causar problemas en la asignación de memoria.

CVE-2011-1052: Un desbordamiento de entero en el cargador de archivos PSX/GEOS podría causar problemas en la asignación de memoria.

CVE-2011-1053: A través de un archivo Mach-O especialmente manipulado se podría causar una denegación de servicio al saltar una excepción por quedarse sin memoria.

CVE-2011-1054: Un error en el cargador de archivos PEF podría causar un impacto no especificado a través de archivos PEF especialmente manipulados.

Hex-Rays, la compañía que se encarga del desarrollo de dicha herramienta, ha facilitado un apartado en su página para acceder a los parches que solucionan estos fallos: https://www.hex-rays.com/vulnfix.shtml

Más Información:

Cumulative fix of potentially critical bugs found in IDA Pro
https://www.hex-rays.com/vulnfix.shtml

lunes, 21 de febrero de 2011

Ejecución remota de código en Cisco Security Agent

Se ha descubierto una vulnerabilidad en diversas versiones de Cisco Security Agent que puede ser explotada por atacantes remotos para lograr la ejecución de código.

El problema afecta a las versiones de Cisco Security Agent 5.1, 5.2, y 6.0. Según anuncia Cisco reside concretamente en el Centro de administración (Management Center) de Cisco Security Agent y podría permitir modificar las reglas de seguridad, la configuración del sistema o realizar cualquier otra tarea administrativa.

Para explotar la vulnerabilidad el atacante deberá enviar paquetes específicamente modificados al interfaz de administración web (que por defecto se encuentra en el puerto 443).

Este problema queda corregido en el Cisco Security Agent versión 6.0.2.145 y posteriores, que puede descargarse desde:
http://tools.cisco.com/support/downloads/go/Redirect.x?mdfid=278065206


Más Información:

Cisco Security Advisory: Management Center for Cisco Security Agent Remote Code Execution Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20110216-csa.shtml

Múltiples vulnerabilidades en Oracle Java SE y Java for Business

Se han anunciado hasta 21 vulnerabilidades diferentes en Oracle Java SE y Java for Business en las versiones 1.4.2_29, 5.0 Update 27, 6 Update 23; y anteriores que podrían llegar a permitir a un atacante remoto lograr el compromiso de los sistemas afectados.

Se ven afectados los componentes Deployment, Networking, Launcher, Install, Sound, Swing, JDBC, HotSpot, JAXP, 2D, XML Digital Signature, Java Language y el componente Security de JavaDB. Los fallos encontrados tienen diversos efectos, de forma que un atacante remoto podría provocar denegaciones de servicio, obtener información sensible, modificar la información de usuario o ejecutar código arbitrario.

Oracle ha publicado las actualizaciones necesarias para corregir estos problemas, que se encuentran disponibles para descarga desde el propio aviso de seguridad:
http://www.oracle.com/technetwork/topics/security/javacpufeb2011-304611.html

Más Información:

Oracle Java SE and Java for Business Critical Patch Update Advisory
http://www.oracle.com/technetwork/topics/security/javacpufeb2011-304611.html

Chihuahua en pie de prohibir el juego “Call of Juarez: The Cartel”

Muchas veces se ha hecho burla de la situación cultural y/o económica de México, pero esta es la primera vez que un videojuego hace alusión a la violencia por la que actualmente pasa nuestro país. Basta leer el eslogan de “Call of Juarez: The Cartel” para saber de qué se trata: "Haz justicia con tus propias manos y experimenta la anarquía del Lejano Oeste moderno".

Ubisoft se encuentra en planes de distribución de su videojuego “Call of Juarez: The Cartel”, el cual estará a la venta, en teoría, a mediados del presente año. Sin embargo diputados y legisladores de Ciudad Juárez, Chihuahua, pidieron ayuda al Congreso, e incluso al gobierno de Estados Unidos para bloquear la venta del videojuego en territorio nacional.

El líder del congreso, Enrique Serrano, afirmó que la venta de este juego podría afectar la imagen del estado mexicano, ya que es bien conocido que por ahora se encuentra en una ola de violencia que deja varios muertos a la semana por el narcotráfico, principalmente.

Lo cierto es que Ciudad Juárez está pasando por una situación que pocas veces ha sido vista en nuestro país y que está siendo comparando con la cultura del Narco por la que en algún momento pasó Colombia.

UberTwitter vuelve pero ahora como UberSocial

La aplicación UberTwitter acató las reglas de Twitter y logró restablecerse pero ahora con el nombre UberSocial.

El pasado viernes Twitter informó que la aplicación UberTwitter para BlackBerry y Android, fue suspendida por violar las políticas de la plataforma de microblogging.

Twitter aseveró que UberTwitter no respetó los términos de la compañía al mostrar mensajes que superaban los 140 caracteres y modificando los tuits para obtener beneficios económicos.

Ubermedia, compañía encargada de la app, explicó que ya solucionó los puntos que provocaron la suspensión, y que para evitar problemas de marca registrada ahora se llamará UberSocial. “Twitter ha aprobado nuestros cambios”, comentó en su cuenta @UberSoc.

La compañía publicó en su cuenta de Twitter que la nueva aplicación ya se puede descargar: “Gracias por su lealtad y paciencia. Corre la voz, puede descargar # UberSocial (Anteriormente # UberTwitter) http://bit.ly/UberDL”.

Twidroyd también regresó

Twidroyd, que también había sido suspendida por la popular red social, informó en su página de Twitter @Twidroyd que ya renovó sus servicios: “Gracias por su paciencia y lealtad. # Twidroyd está de nuevo en línea! Descargar y retweet! Http: / / bit.ly/Twidroyd5DL”

La popular red social ha llamado a sus usuarios a visitar su sitio para descargar aplicaciones de Twitter para BlackBerry y para Android, así como otras apps oficiales.

domingo, 20 de febrero de 2011

Twitter suspende UberTwitter y Twidroyd

Twitter decidió suspender el funcionamiento de las aplicaciones UberTwitter y Twidroyd, que soportaban su plataforma en dispositivos móviles, por violar las políticas de la compañía.

Ambas aplicaciones, creadas por la empresa UberMedia, con sede en Pasadena, California, son de las más populares para los usuarios de dispositivos iPhone, BlackBerry y teléfonos con sistema operativo Android.

Más de 3 millones de usuarios de teléfonos inteligentes acceden al sitio de microblogging a través de las aplicaciones de UberMedia

"Como parte de este esfuerzo, le pedimos a las aplicaciones que trabajan con Twitter apegarse a una serie de reglas simples que creemos defienden los intereses de nuestros usuarios, y la salud y vitalidad de la plataforma como un todo. A veces tomamos medidas para aplicar estas reglas. Hemos suspendido UberTwitter y twidroyd por violar nuestras políticas", señaló la empresa en una comunicación en su blog oficial.

La empresa agregó que a diario en promedio suspenden más de un centenar de aplicaciones que violan las políticas de la empresa.

En una comunicación electrónica con el diario L.A. Times, Carolyn Penner, vocera de la red social, dijo que esta violación "se dio de muchas formas, que incluyen, pero no se limitan sólo a éstos, asuntos de privacidad en los mensajes directos de más de 140 caracteres, violaciones a la marca registrada, y cambiar el contenido de los tuits de los usuarios para obtener un beneficio económico".

miércoles, 9 de febrero de 2011

Latinos, los que menos acceden a internet

En comparación con las personas de raza blanca y negra, los latinos son menos propensos a acceder a internet, tener conexiones de banda ancha o poseer un teléfono celular, según revela un nuevo estudio publicado por el Pew Research Center.


Mientras sólo dos terceras partes de los hispanos navegaron en la red durante 2010, más de tres cuartas partes (77%) de los adultos blancas también lo hizo. Cuando se trata del acceso a internet de banda ancha en los hogares, la brecha es aún mayor, con 45% de hispanos que cuentan con el servicio por 65% entre los caucásicos y 52% entre las personas de color.


En la posesión un dispositivo de telefonía celular, los latinos se encuentran rezagados por igual, pues según el reporte 85% de los blancos poseen un equipo, por 79% de los negros y sólo 76% de los hispanos.


Los hispanos, en promedio, tienen menor nivel educativo y ganan menos que los blancos, pero si se elimina este factor del reporte las diferencias entre ambos desaparecen. Así, un latino y un blanco con un estatus socioeconómico similar tienen los mismos porcentajes de uso de estas tecnologías, señala el estudio.


Sin embargo, entre los dueños de teléfonos celulares, los latinos son más proclives que los blancos a acceder a internet desde sus equipos, así como a revisar sus correos electrónicos y la mensajería instantánea.

Detecta la NASA anillo de agujeros negros alrededor de una galaxia

Entre los resultados del observatorio espacial de rayos X Chandra, uno de los más interesantes es la identificación, a una distancia de la Tierra de 430 millones de años luz, de un grupo de posibles agujeros negros formando un anillo en una galaxia y la cual chocó contra otra y ahora se ha extendido, señala la NASA.


De acuerdo con la agencia espacial estadunidense, se trata del conjunto Arp 147 y con una combinación de datos del Chandra e imágenes captadas por el telescopio espacial Hubble, se ha podido observar la presencia de un anillo azulado residual de lo que fue una galaxia espiral.


Explica la NASA que este anillo se encuentra formado por jóvenes estrellas masivas, generadas por efecto de la colisión galáctica. Las estrellan, agrega, han evolucionado muy rápidamente -en pocos millones de años- y han explotado en supernovas, dejando densas estrellas de neutrones y probables agujeros negros.


Según explica la agencia estadunidense, parte de estos cuerpos remanentes de estrellas “muertas” deben de tener astros compañeros a los que roban materia y éste es un proceso de alta energía y que produce rayos X.


En ese sentido, también se detecta la emisión de rayos X en el núcleo de la otra galaxia —una elíptica que se aprecia rojiza—, seguramente por un agujero negro supermasivo.


Los científicos no sólo han utilizado la información captada por el Chandra y por el Hubble, sino que han recurrido también en su investigación a telescopios de ultravioleta y de infrarrojo para estimar la tasa de formación de estrellas en el anillo. El trabajo, presentado ahora por la NASA, fue publicado en octubre pasado en la revista Astrophysical Journal.

Los spammers se preparan para el Día de San Valentín

La fecha genera un atractivo blanco para que los delincuentes cibernéticos utilicen la curiosidad y seduzcan a los usuarios para obtener sus datos personales


CIUDAD DE MÉXICO (09/FEB/2011).- En muchos países, el 14 de febrero se festeja el día de San Valentín, festividad que celebra el amor y afecto entre los seres humanos, pero que por su popularidad también genera un atractivo blanco para que los delincuentes cibernéticos utilicen la curiosidad y seduzcan a los usuarios para obtener sus datos personales.


La empresa dedicada a la ciberseguridad Symantec comparte información sobre algunos riesgos y amenazas que ha identificado para que los usuarios tomen sus precauciones y eviten caer en la trampa. Los spammers se preparan para el Día de San Valentín con mensajes relacionados con tarjetas de felicitación, obsequios, buenos deseos y una que otra oferta. A continuación encontrará algunos ejemplos identificados por Symantec sobre títulos usados en los correos no deseados (spam) alusivos al Día de San Valentín:


Regalos personalizados por el Día de San Valentín
Los mejores regalos para San Vaneltin
Increíbles relojes de diseñadores
Róbale el Aliento
Un regalo original en San Valentín


Mediante mensajes con dichos títulos, los spammers promocionan ofertas falsas de productos a precios con descuento. Sin embargo, la dirección o liga URL que se incluye en el mensaje, re-direcciona al usuario a un sitio malicioso que solicita información personal para supuestamente completar la compra o el envío.


Pero además del spam, Symantec también ha detectado recientemente algunos mensajes falsos de Facebook que buscan despertar la curiosidad de los usuarios que usan esta red social para estar en contacto con sus seres queridos. La supuesta aplicación llega como si fuera un mensaje de algún amigo y dice que puede mostrar quién ha revisado su perfil. Al dar clic en la liga incluida en el mensaje, la aplicación pide al usuario responder una pequeña encuesta y, mientras lo hace, esta misma aplicación es recomendada a todos sus amigos o amigas de Facebook, multiplicándose así la posibilidad de encontrar nuevas víctimas y obtener más datos. Cabe mencionar que la aplicación no muestra quién ha visto su perfil, pero si captura tu información y sabe que su cuenta está activa.


La empresa sugiere a los usuarios ser cautelosos este 14 de febrero y siempre, cuando vean un correo no solicitado y/o inesperado. Una buena práctica es actualizar regularmente las firmas antispam para prevenir que nuestra información personal se vea comprometida. Otros consejos incluyen evitar abrir correos de remitentes desconocidos y no dar clic en las ligas incluidas en dichos mensajes.


Con información de Symantec

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)