Archivos para marzo 8, 2008

    Lo primero antes de empezar es borrar todas las reglas que tengamos creadas del emule.

En Antihacker, settings, rules for applications.
Imagen IPBImagen IPB

Abrimos el emule, pero no lo conectamos a ningun servidor todavía. En Antihacker, settings, rules for applications pulsamos en Add y debajo se habre un menú con Browse y Applications. Dentro de applications está emule.

Imagen IPBImagen IPB

Se nos abre una pantalla para configurar las reglas. Ahí en el botón Template encontramos Emule Default.

Imagen IPBImagen IPB

La pantalla se llena con las reglas necesarias. Sin embargo, si utilizamos el Antihacker en modo training saldrían muchas ventanas de intentos de conexión. Por ello hay que crear dos reglas para bloquear todo el resto del tráfico. Pulsamos ADD.

Imagen IPBImagen IPB

Le damos un nombre a la regla y pulsamos allow para que se transforme el block.

Imagen IPBImagen IPB

Creamos la otra de igual manera, y pulsamos en TCP abajo para que se cambie a UDP.

Imagen IPBImagen IPB

Una bloquea el tráfico TCP y otra el UDP. Una vez creadas hay que dejarlas al final de las ya insertadas.

Imagen IPBImagen IPB

Aplicamos y damos ok a todo. Ahora nos intentamos conectar a un servidor del emule y listo.

FUENTE: forum.kaspersky.com

Esta historia ha sido publicada por Coding Horror, un sitio cuyo nombre se revela particularmente apropiado en este caso concreto.

Se trata de G-Archiver (que ni siquiera enlazo), una aplicación shareware para Windows que se supone dedicada a realizar copias de seguridad de las cuentas de Gmail. El problema radica en que un programador ha sometido G-Archiver a Reflector (un descompilador para la plataforma .NET de Microsoft), con resultados espeluznantes.

Y es que, según afirma Dustin Brooks, en una de las DLLs del programa ha encontrado el nombre de usuario y la contraseña del presunto autor del programa, pero es que además parece que cada vez que un usuario utilizar G-Archiver para hacer una copia de su cuenta, el programa remitiría a esa misma cuenta los datos de login del usuario…Dustin Brooks afirma haber podido loguearse en la cuenta incluida en el programa y encontrar en ella más de 1.700 mensajes conteniendo los datos de acceso a GMail de los incautos usuarios de G-Archiver, mensajes que -siempre según él- procedió a borrar y eliminar (algo que no afectaría por supuesto a posibles copias que pudieran haberse realizado o reenviado).

Por cierto: la nota inicial de Menéame contenía un error de bulto, al afirmar que G-Archiver era un programa de código abierto y que eso había posibilitado encontrar la trampa. Afortunadamente alguien se ha percatado de que en realidad el código había sido descompilado, y ya lo han corregido. Lo que resulta obvio es que nadie hubiera sido tan imbécil como para cometer semejante fechoría y encima mostrar el código. Aunque sólo fuera por eso, el código abierto (o libre) se confirma como un seguro excepcional para evitar este tipo de incidencias.

Fuente:
http://www.kriptopolis.org/

Un consultor de seguridad de Nueva Zelanda ha publicado una herramienta para controlar un sistema Windows XP en segundos, sin necesidad de contraseña a través de conexión FireWire (IEEE 1394).

Este fallo de seguridad comunicado por Adam Boileau hace dos años, no cuenta todavía con la correspondiente solución de Microsoft y es por ello que el consultor de Immunity Inc ha hecho público la herramienta en su página web, según declaró.

Para utilizar el “hack” se requiere conectar a un equipo Linux a la máquina objeto de ataque mediante la conexión FireWire, obteniendo acceso a la memoria, eliminando contraseñas de inicio y tomando el control del equipo.

Paul Ducklin, responsable de tecnología de la compañía de seguridad Sophos, indicó que este agujero de seguridad no es un bug o vulnerabilidad en sentido estricto, sino una capacidad para acceder a la memoria del ordenador del estándar multiplataforma para entrada/salida de datos FireWire.

La solución “profesional” de Ducklin: “Desactivar el acceso a FireWire cuando no se utilice”.

Fuente: http://www.theinquirer.es

La versión gratuita de AVG ya tiene una nueva versión. En AVG Free Edition 7.5.518 se añade compatibilidad con el SP1 de Windows Vista y se producen mejoras en el texto de la interfaz de usuario. Se pueden ver las características de AVG Free Edition frente a otras soluciones de pago de Grisoft (AVG) en esta tabla comparativa.

Podéis descargar AVG Free Edition 7.5.518 desde aquí. Recordar que esta versión gratuita no está disponible en español y que tenéis otros productos de Grisoft gratuitos como AVG Anti- Spyware Free Edition y  AVG AntiRootkit Free.

Fuente: Grisoft

CurrPorts
Si te gusta tener un control total de lo que se cuece en tu ordenador y eres un fanático de la seguridad CurrPorts seguramente te gustará. Es el complemento ideal del antivirus y el firewall ya que nos mostrará fácilmente todos los puertos que tenemos en uso y las aplicaciones que lo hacen.

Además no sólo nos informa, sino que podemos interactuar con ello y cerrar las conexiones que creamos inseguras o cerrar los procesos que hacen uso de esas conexiones y puertos. También podemos obtener en HTML un reporte tanto de un item concreto como de la lista completa.

La información que nos da CurrPorts es muy completa, tanto los puertos y aplicaciones que están funcionando como la IP remota a la que están conectados, el estado de la conexión, incluso que usuario ha iniciado el proceso y la conexión.

Sin duda alguna es una de las aplicaciones más completas de este estilo que he probado, y aunque de primeras parece una aplicación menor es muy potente. Hay que tener cuidado también a la hora de trabajar con ella porque podemos cerrar algún proceso sin saber muy bien que es y que sea algo básico para el sistema.

CurrPorts tiene licencia freeware, funciona con Windows a partir de Windows NT, no requiere instalación y está en castellano (debemos bajar el paquete de idioma aparte).

Vía | Freeware Guide
Descarga | CurrPorts

PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha descubierto una nueva vulnerabilidad en la aplicación para bases de datos Microsoft Access. Se trata de un problema de seguridad similar al descubierto hace unos meses, y que fue denominado como CVE-2007-6026. La ahora descubierta afecta a la misma librería msjet40.dll, si bien en otro punto distinto.

El problema se agrava por el hecho de que los ciberdelincuentes ya están empleando activamente este problema de seguridad para instalar sus creaciones de modo silencioso en los ordenadores. Concretamente, PandaLabs ha detectado que está siendo utilizada para distribuir al peligroso troyano Keylogger.DB, diseñado para robar datos confidenciales de los usuarios mediante la captura de las pulsaciones del teclado.

La forma de aprovechar este agujero de seguridad es a través de archivos de Access (.mdb) maliciosamente construidos, en los que está embebido el código malicioso.

Según Luis Corrons, director técnico de PandaLabs: “Cada vez que aparece una vulnerabilidad de este tipo los criminales de Internet tratan de aprovecharla al máximo. Por ello, es de esperar que rápidamente comiencen a circular ficheros de Access maliciosos que contengan no solamente al troyano antes mencionado, sino cualquier otro tipo de amenaza”.

Para evitar ser víctimas de este problema de seguridad, PandaLabs recomienda no abrir archivos sospechosos que puedan recibirse o ser descargados de Internet, así como mantener permanentemente actualizadas sus soluciones de seguridad, ya que hasta el momento no existe ningún parche disponible para resolver la vulnerabilidad mencionada.

Más información sobre esta noticia en el blog de PandaLabs, en: http://pandalabs.pandasecurity.com/

Evidentemente los ataques de Phishing en Latinoamérica son cada vez más comunes y sofisticados. En este caso, el phishing busca engañar a los clientes de la entidad bancaria BBVA de Panamá a través de un spam que bajo el argumento de producirse problemas en la entidad bancaria, inserta un enlace para que el usuario confirme su cuenta.

mail-phish.png

Si el usuario hace clic sobre este enlace, es direccionado hacia una página falsa, muy similar a la verdadera, donde debe ingresar la información correspondiente para acceder a su HomeBanking. La siguiente imagen corresponde al phishing:

Sitio de Phishing

Y esta otra captura corresponde a la página verdadera:

Página verdadera

Como se ve, ahora los phishers prestan especial atención en los errores ortográficos y en el diseño de los correos y sitios falsos.

Observando ambas imágenes y suponiendo que no conocemos cuál es la verdadera y cuál es la falsa, ¿en cuál ingresarían sus datos?.

FUENTE:blogs.eset-la.com