ecoestadistica.com

sábado, octubre 21, 2006

IE 7: Aparecen Bugs Nº 1

Secunia ha informado de una vulnerabilidad que permite mostrar información sensible del usuario de la máquina, debido a un error en el manejo de las redirecciones. El atacante ’solo’ puede acceder a documentos que tengas en la cache de visitar otras webs. Le han puesto una calificación de gravedad de 2/5.

Lo desesperante es que Thomas Kristensen (CTO de Secunia), afirmó que ‘ya habia información sobre esta vulnerabilidad hace seis meses, y permite a páginas maliciosas consultar el contenido de otros sitios que no han sido actualizados’.

Si algún ‘aventurero’ ya lo tiene instalado y funcionando, puede probar la demostración.

Via:Secunia.

miércoles, octubre 18, 2006

Esconder ficheros RAR en imágenes JPEG

En TheTechtTray, han creado un videotutorial en el que se explica como enmascarar archivos de WinRAR tras imágenes JPEG.

A grandes rasgos, el sistema consiste en crear el archivo RAR, para despues ejecutar un comando en la consola de Windows para ocultar el archivo tras una imagen.

El comando a ejecutar es: copy /b IMAGEN + ARCHIVO DESTINO.


Una vez terminado, tendremos una imagen normal y corriente, pero que si la abrimos desde WinRAR nos enseñará el contenido del archivo RAR original.

Pega de este sistema: Si el archivo original es muy grande, el sistema puede tardar mucho, pero siempre puede resultar útil para archivos de texto y otros archivos pequeños, o como un sencillo sistema de camuflaje.

(Vía LifeHacker)

Los hackers aprenden a camuflar el código de sus ataques

Un grupo de hackers están desarrollando un nuevo tipo de software que esconde el código de sus ataques a las compañías de seguridad. El software, denominado VoMM (eVade o’ Matic Module), utiliza diversas técnicas para combinar el código de varias vulnerabilidades, de forma que las soluciones antivirus no sean capaces de reconocerlo. Al utilizar estas técnicas, VoMM “puede crear un número ilimitado de variantes de la vulnerabilidad”, asegura Aviv Raff, uno de los desarrolladores que se encuentran detrás del proyecto.

El software utiliza tecnología tecnología de script del lado del servidor para crear nuevas versiones de la vulnerabilidad, que después se lanzan a los usuarios del navegador cuando visitan el sitio web del atacante Al realizar cambios cosméticos al código que no afectan su funcionalidad, VoMM crea una nueva versión del software malicioso que no puede ser detectado por técnicas basadas en firma.

Los productos antivirus basados en firma analizan malware conocido y después crean una huella digital que permite al software antivirus identificar código malicioso. Al añadir componentes extra –etiquetas y espacios, comentarios al azar y nombres variables- que no están incluidos en las firmas conocidas, VoMM crea software que puede eludir su detección.

Se espera que el código VoMM se incluya en un nuevo módulo de la versión 3.0 de la conocida herramienta de hackeo Metasploit.

Fuente:http://www.idg.es

miércoles, octubre 04, 2006

El fallo de Firefox que nunca existio...

Un par de investigadores habían descubierto una grave vulnerabilidad en Firefox que permitía la ejecución remota de código gracias a un fallo en el interprete de Javascript que, además según ellos, era casi imposible de subsanar. Pues resulta que tal vulnerabilidad, en realidad, no existe. Si que existe un problema que provoca el “cuelgue” del navegador, pero no han conseguido ejecutar código a través de esa vulnerabilidad. Según la nota de una de ellos, la conferencia debía tomarse como “humorística”.

Vía | Hispasec.

WGA Notification v1.5.708.0

Image Hosting by PicsPlace.to

Download

ecoestadistica.com