lunes, 29 de noviembre de 2010

El Phishing de Verified by Visa se hizo internacional

En el día de hoy nos han reportado un caso de Phishing a VISA con la particularidad de que el correo y el sitio se encuentran en francés. El sitio se ve de la siguiente manera:
Estas páginas falsas suelen estar alojadas en servidores con un alto riesgo de vulnerabilidades con lo que también ha sufrido un caso de defacing:
Con respecto al código fuente se puede observar que, como siempre, el usuario puede perder todos los datos de su tarjeta de crédito.

Este caso confirmar que el problema de phishing es internacional y que siempre son las mismas empresas las más propensas a sufrir estos ataques, mientras ellas no hagan nada para intentar disminuir los casos y alertar a sus usuarios.

Mi opinion personal sobre este articulo es un tanto.. preocupante, ya que es una estafa bastante frecuente y muy "puteante" para el usuario ya que le pueden dejar a 0 su tarjeta de crédito.
Como las empresas no hagan nada para intentar solucionar este tipo de  phishing... mal vamos!


Aquí dejo el enlace de la noticia:  http://blog.segu-info.com.ar/2010/11/el-phishing-de-verified-by-visa-se-hizo.html#axzz16hiuy9Px


Un saludo!


Diccionario de términos:
-Defacing:  Es la modificación de una página web sin autorización del dueño de la misma.

Grave fallo de seguridad en Android 2.2

Buenos días a todos, aquí os informo de una noticia bastante buena desde mi punto de vista.
Es un fallo de seguridad en Android 2.2. 


Se ha descubierto un fallo de seguridad en el sistema operativo para
teléfonos Android 2.2 que podría permitir a un atacante obtener
cualquier fichero del usuario almacenado en el teléfono si la víctima
visita una web especialmente manipulada.

El fallo, descubierto por Thomas Cannon, reside en que el navegador, al
visitar una página web, podría tener acceso a cualquier fichero del
usuario siempre que conozca su ruta exacta. Esto no es problema, por
ejemplo, para obtener fotografías realizadas por el dispositivo, puesto
que el nombre de archivo consta de un número incrementado

secuencialmente. El atacante no puede acceder a ficheros de sistema
porque el navegador corre dentro de una sandbox.

Para aprovechar este fallo, la víctima debe visitar un enlace. Éste, a
través de JavaScript, podría obtener el fichero deseado y subirlo al
servidor del atacante, por ejemplo. El descubridor ha eliminado de su
blog (a petición de Google) los detalles técnicos del problema, pero
básicamente describe que el fallo se da por una combinación de factores:

* El navegador de Android no pide permiso al usuario a la hora de
descargar un fichero HTML. Se almacena automáticamente.
* Con JavaScript, es posible lanzar una vez descargado ese fichero y el
navegador lo procesa.
* En ese contexto, Android ejecutará el JavaScript sin pedir permiso al
usuario y además será capaz de acceder a ficheros del usuario.

Se recomienda a usuarios con Android 2.2 en sus teléfonos (Google Nexus
One, Samsung Galaxy Tab, HTC Desire?) que deshabiliten JavaScript o
utilicen un navegador alternativo como Opera. Este último confirma con
el usuario antes de descargar un fichero.




Ya sabéis chicos! los que tengáis en dispositivo móvil con Android 2.2 a usar Opera! jeje o deshabilitar javascript de los navegadores Google Nexus One, Samsung Galaxy Tab, HTC Desire.
Esta noticia quizás no os resulte interesante.. pero pensar si fuerais algún empresario o tuvierais información valiosa en tu dispositivo móvil, entonces la cosa cambiaría.


Aquí os dejo el enlace de esta noticia: http://www.hispasec.com/unaaldia/4416
Un saludo!.;)


Diccionario de Términos:
Sandbox: Es un filtro de seguridad que te proporciona Google.

miércoles, 17 de noviembre de 2010

Tres vulnerabilidades en Adobe Flash Media Server

Se han anunciado tres nuevas vulnerabilidades críticas en Adobe Flash
Media Server 4.0 (y anteriores). Un atacante remoto podría emplear estos
fallos para provocar condiciones de denegación de servicio o llegar a
ejecutar código arbitrario en los sistemas afectados.

Concretamente, los problemas afectan a Adobe Flash Media Server (FMS)
4.0 (y versiones anteriores), Adobe Flash Media Server 3.5.3 (y
versiones anteriores), y Adobe Flash Media Server (FMS) 3.0.6 (y
versiones anteriores) para Windows y Linux

Existen dos vulnerabilidades de denegación de servicio, una por fuga de
memoria y otra por un error en el tratamiento de procesos. Una tercera
vulnerabilidad más grave reside en un fallo de segmentación que podría
dar lugar a la ejecución de código arbitrario en los sistemas afectados.

Adobe ha publicado las versiones 4.0.1, 3.5.5 y 3.0.7 que corrigen estos problemas disponible desde:
http://www.adobe.com/support/flashmediaserver/downloads_updaters.html

Bueno pues parece que Adobe se vuelve a lucir jaja. Esta vez con 3 vulnerabilidades en Flash Media Server.
lo único en lo que nos debemos sentir seguro usando Adobe es en que toda vulnerabilidad sacan su parche porque otra ventaja no tiene jaja que triste.


Debeis actualizar vuestra versión tanto para los usuarios de Windows como para los de Linux

Aquí os dejo el enlace de la noticia: http://www.hispasec.com/unaaldia/4402/tres-vulnerabilidades-adobe-flash-media-server

lunes, 18 de octubre de 2010

Ejecución remota de código en BlackBerry Enterprise Server

Se ha anunciado una vulnerabilidad en BlackBerry Enterprise Server, que

podría permitir a un atacante remoto ejecutar código arbitrario con
enviar un archivo con un adjunto malicioso.



















De nuevo el problema reside en el tratamiento de archivos pdf, algo que

viene repitiéndose de forma habitual en los sistemas de Research In
Motion (RIM), empresa responsable de BlackBerry.

Los fallos se dan en el servicio de archivos adjuntos de BlackBerry
Enterprise Server 4.1.7, 5.0.0, 5.0.1 y 5.0.2. Un atacante podría, a 
través de un archivo PDF especialmente manipulado, enviado como adjunto
en un mensaje de forma que al abrirlo en el dispositivo móvil, se
ejecute el código malicioso en el servidor que aloja el servicio de
adjuntos.

Se han publicado actualizaciones para corregir este problema. Dada la
diversidad de versiones y sistemas de correo afectados (Microsoft
Exchange, IBM Lotus Domino y Novell GroupWise)


Yo también apuesto que en un futuro el formato PDF deje de existir y se trate otro estándar como hablaban en la noticia que subió miguel martín: http://secur-infor.blogspot.com/2010/10/dar-de-baja-pdf.html.
Ya que parece que casi siempre que salen nuevas vulnerabilidades tiene algo que ver con adobe reader y sus formatos PDF.

jueves, 7 de octubre de 2010

Actualizaciones de seguridad para Adobe Reader y Acrobat






Adobe ha publicado una actualización para corregir 23 vulnerabilidades en Adobe Reader y Acrobat en diferentes plataformas, que podrían permitir a un atacante ejecutar código con los permisos con los que se lance la aplicación afectada.
Las versiones afectadas son Adobe Reader 9.3.4 (y anteriores) para Windows, Macintosh y UNIX; Adobe Acrobat 9.3.4 (y anteriores) para Windows y Macintosh; y Adobe Reader 8.2.4 (y anteriores) y Adobe Acrobat 8.2.4 (y anteriores) para Windows y Macintosh.
Las vulnerabilidades anunciadas residen en 23 problemas diferentes, la mayoría de ellos críticos que residen en corrupción de memoria, tratamiento de imágenes o tratamiento de entradas que pueden dar lugar a ejecución de código arbitrario.
Adobe recomienda a los usuarios de Reader y Acrobat la actualizaciones a las versiones recientemente publicadas empleando la opción de actualización automática de los productos o bien descargándolas desde la propia web de Adobe: http://www.adobe.com/downloads/ o http://get.adobe.com/es/reader/

Pues esta noticia alegra la vista, ya que adobe está lleno de vulnerabilidades y además la mayoria críticas.
Así que ya sabeis chicos! ha actualizar adobe Reader!. 


Diccionario De Términos:
-Código arbitrario: Se puede decir que es el código que no se puede interpretar por una aplicación o sistema operativo pero sí lo puede hacer si esa aplicación o sistema operativo sufre un desbordamiento de búfer.
-Desbordamiento de búfer: Es un error del software que se produce cuando se copia una cantidad de datos sobre un área que no es suficientemente grande para contenerlos.

lunes, 20 de septiembre de 2010

Noticia sobre los rogueware (falsos antivirus).

Buenas noches!.

Me a llegado a mi correo una noticia interesante de Hispasec según mi punto de vista y por eso quiero hacerle un hueco en mi blog a esta noticia;

Trata de los llamados Rogueware (falsos antivirus).
Este troyano es un imitador de un antivirus de aspecto muy profesional.
Te aparece como "Segurity Tool" y lo primero que hace es explorar tu disco duro y decirte que tiene infección de todo tipo, y es muy gracioso porque da la opción de ir a una herramienta de seguridad para deshacernos del virus pero que en verdad es un bulo.A parte de todo esto, casi cualquier aplicación que ejecutemos en nuestro pc, saltará con que está infectado y no lo podremos abrir,tampoco podremos ejecutar el administrador de tareas.
Este rogueware  está muy bien preparado para que caigamos en la trampa ya que también tiene actualizaciones y demás para hacerte creer que de verdad estas infectado "de verdad" jeje.

Como acabar con este rogueware:

Pues según he leído en el enlace que os voy a dejar a continuación, hay que renombrar el archivo taskmgr.exe a iexplore.exe ya que el explore es de los pocos ejecutables que te deja abrir.
 
Espero que mi explicación se halla entendido, sino para la próxima intentare currármelo algo más ;)

Enlace de la noticia + video: http://www.hispasec.com/unaaldia/4346

Bienvenidos a seguridad informatica

Hola gente!
Estreno mi blog con una bienvenida y en los próximos días iré poniendo noticias interesantes sobre la seguridad informática, espero que le sea de ayuda y nada más.
Un saludo.