BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

miércoles, 28 de marzo de 2012

Enviando por correo electrónico: Alexis0142.jpg, Alexis0143.jpg, Alexis0144.jpg, Alexis0139.jpg, Alexis0140.jpg, Alexis0141.jpg

El mensaje está listo para enviarse con los siguientes archivos o vínculos
adjuntos:

Alexis0142.jpg
Alexis0143.jpg
Alexis0144.jpg
Alexis0139.jpg
Alexis0140.jpg
Alexis0141.jpg


Nota: para protegerse de virus, los programas de correo electrónico pueden
impedir el envío o recepción de ciertos archivos adjuntos. Consulte la
configuración de seguridad del programa.

martes, 27 de marzo de 2012

Aviso de actualización de gran tamaño

 

 

 

 

 

Estimados,

Les comentamos que hoy 26 de marzo de 2012, finalizando la tarde-noche, está planeado realizar el lanzamiento de una actualización acumulativa extraordinaria de gran tamaño (40 MB aproximadamente). Esta actualización estará identificada con la base de firmas número 7000. 

A diferencia de grandes actualizaciones que fueron virtualmente descargadas por todos, esta será descargada por usuarios que actualizan desde un mirror o bien, se actualizan de forma esporádica (por ejemplo: por no tener una conexión constante de Internet).

Con esta actualización, se busca reducir el tamaño de las actualizaciones subsiguientes.

Estamos a disposición anter cualquier inquietud.

Saludos cordiales, 

 


CEO Assistant

 

 

safari

Suplantación de la barra de direcciones de iOS 5.1
--------------------------------------------------

David Vieria-Kurz de MayorSecurity ha descubierto una nueva forma de
suplantar la barra de direcciones de Safari en iOS 5.1, el Sistema Operativo
en sus terminales móviles.

El fallo, con un riesgo de seguridad moderado, se encuentra en el manejador
de URLs cuando se utiliza la función JavaScript "window.open"
de Apple Webkit/534.46. Este fallo podría ser aprovechado por un atacante
remoto para suplantar la barra de direcciones y así engañar al usuario
mostrando como dirección de la página actual una distinta a la realmente
visitada. En resumen, para dar realismo a potenciales casos de phishing.

Vieria-Kurz ha publicado una prueba de concepto con la que se demuestra este
fallo y cualquier. Cualquier usuario que visite con su terminal
http://www.majorsecurity.net/safari-514-ios51-advisory.php,
verá que la dirección que realmente aparece en el navegador Safari es
www.apple.com.

http://1.bp.blogspot.com/-Fk33eiz4sGw/T3C65UITdPI/AAAAAAAAAY0/wq7FF10331k/s1
600/phishing_iphone.png

No existe parche disponible, por lo que se recomienda no visitar páginas
importantes con Safari en iOS a través de un enlace que no sea de confianza.
Por supuesto, actualizar tan pronto como vendedor publique el parche esté
disponible.

Apple ya se enfrentó a un problema muy parecido en diciembre de 2010.

Ejecución de código en Adobe Photoshop a través de archivos TIFF
-----------------------------------------------------------------

Se ha anunciado una vulnerabilidad en Adobe Photoshop, que podría permitir a
un atacante remoto tomar el control de los sistemas afectados.

La vulnerabilidad reside en un desbordamiento de búfer basado en heap al
cargar una imagen en formato tiff específicamente creada. Un atacante podrá
ejecutar código arbitrario en los sistemas afectados con los privilegios del
usuario atacado.

El problema se ha confirmado en versiones 12.1 de Adobe Photoshop. Adobe fue
notificada del problema el pasado 20 de septiembre, tras 180 días sin
respuesta el descubridor ha publicado un aviso y una prueba de concepto del
problema.

Saludos.-
Alexis Baltramaitis
Informatica & Servicios
www.xigma74.com
www.abgcomputacion.com
www.alexis74.com

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009
cel 0342 155 416756

Mail: tecnicopcabg@gmail.com
Mail: Xigma74@gmail.com
Mail: Xigma74@yahoo.com.ar

MSN: xigma74@hotmail.com
SKYPE ID: XIGMA74
gigatribe: xigma74

viernes, 23 de marzo de 2012

 
Informe de BitDefender
Nuevo troyano bancario roba datos y luego borra sus huellas

 
 
 

Bitdefender ha detectado un nuevo troyano bancario que a través de una
intrincada serie de descargas e instalaciones roba los datos de las cuentas
bancarias del usuario. 

Diario Ti: El proceso se inicia con la infección por parte de los
ciberdelincuentes de webs muy visitadas con "applets" de Java maliciosos.
Estos componentes maliciosos son detectados por Bitdefender como
Trojan.Downloader.Java.OpenConnection.BA, y se disfrazan de Adobe Flash
Player, anteponiéndose a los archivos html limpios para asegurarse su
ejecución al abrir la página html infectada. Una vez que se ha ejecutado,
este código malicioso descarga e instala otros archivos infectados en el
ordenador del usuario.

El archivo descargado (Trojan.Generic.KD.218227) se guarda en el pc del
usuario con el nombre temp_flash_file.phx. Descarga e instala malware desde
una lista (codificada en el programa de descarga) de una docena de enlaces
que remiten a diferentes troyanos bancarios.

Para asegurarse la ejecución automática, el virus crea un acceso directo a
sí mismo en "%Start Menu%ProgramsStartup" con un nombre vacío con extensión
".lnk". Cada vez que el sistema se abre, todos los programas con accesos
directos presentes en la carpeta se inician automáticamente, incluido el
malware.

Una vez que está en el sistema, el virus se actualiza por sí solo
descargando nuevas versiones de otra lista de enlaces. Esas actualizaciones
se esconden en diferentes ubicaciones para asegurar su continuidad incluso
si se detecta algún archivo.

Este troyano es muy difícil de rastrear ya que solo se puede acceder a los
enlaces de la segunda lista a través del virus, lo que dificulta a las
empresas de seguridad rastrear el origen del malware. Es decir, cuando un
proveedor de antivirus se hace con una lista actualizada, normalmente puede
seguir los enlaces, bloquearlos y añadir sus rutinas antimalware. Pero en
esta ocasión solo tiene una lista con enlaces que no puede rastrear ya que
una vez que el troyano descarga el malware se elimina automáticamente
borrando cualquier resto tras él.

Para evitar ser víctima de esta nueva estafa, Bitdefender recomienda
instalar un buen antivirus y mantenerlo siempre actualizado. Además, hay que
evitar instalar cualquier software que provenga de un pop-up, sobre todo si
no lo hemos solicitado con anterioridad. 

Más actualidad sobre seguridad informática en el Facebook de BitDefendery
en Malwarecity.

jueves, 22 de marzo de 2012

clases


Clases De Informática e Internet especiales para La Tercera Edad en Santa Fe

Hola, ¿crees que por ser mayor no puedes manejar un ordenador y descubrir este maravilloso mundo que nos ha abierto la informatica e internet??

La red de internet en mi opinión es el invento más grande del siglo XX y.... ¿ vas a dejar este mundo sin conocerlo?.... Eso no puede ser, definitivamente No!!!!! Puedes conocer a muchas personas a través de internet, charlar ya sea escribiendo o hablando e incluso puedes verlos a la vez!!!

Descubre junto a otros compañeros o tú solo de lo que te hablo. Podrás hablar, chatear e incluso ver a tus seres queridos, aunque sea en el otro rincón del planeta por muy poco dinero ya que las conexiones a internet han bajado mucho de precio hoy día . En la actualidad poseo varios ordenadores personales para realizar estas tareas y mucho más. Si más adelante te ves capacitado/da para tener tu propio ordenador personal no irás a ciegas y sabrás hacer muchas cosas.

Con mi método enfocado para los más mayores no tienes barreras para aprender ahora mismo a hacer todas las cosas que hacen los jóvenes con un ordenador. Podrás ver tus series favoritas, la música que tanto quisiste escuchar, charlar con sus nietos de la ciudad, verlos a través de la Webcam y mandarle correo todos los días para saber como se encuentran. Podrás hasta quitarte las arrugas de la frente que tanto te disgustan con algún programa de retoque fotográfico.

Además podrás tener tu propia página Blog (o biografía) para que todo el mundo sepa quien eres y el porque estás en este mundo. Facebook está revolucionando el mundo de las redes sociales, aprende a usarlo para ver en que estado se encuentran en todo momento tus familiares y amigos!

Animaros, en grupos de más personas nos los pasaremos mejor! llamarme y charlamos, podemos quedar también para conocernos y charlar acerca de internet y de los ordenadores, esos "trastos" que están cambiando la forma de comunicarse y entretenerse.

PD: También atiendo por email :)

Saludos para todos!

En smartphones y tabletas

En smartphones y tabletas
Las aplicaciones gratuitas reducen considerablemente el rendimiento de las
baterías



[ 21/03/2012 - 09:52 CET ]
Científicos concluyen que hay razones más que suficientes para pagar por las
aplicaciones, en lugar de usar alternativas gratuitas.
Diario Ti: Un gran número de aplicaciones para smartphones y tabletas están
disponibles gratuitamente para los usuarios. En lugar de cobrar por el
software, el fabricante lucra vendiendo espacios publicitarios que se
ejecutan dentro de la aplicación. Para muchos usuarios, este es un sistema
totalmente aceptable, de la misma forma que la mayoría de los usuarios de
Internet aceptan la presentación de anuncios en las versiones online y en
papel. Lo mismo ocurre en las transmisiones tradicionales de radio y
televisión.
Sin embargo, un reciente estudio muestra que las aplicaciones para teléfonos
móviles financiadas con publicidad pueden ocasionar considerables gastos
indirectos para los usuarios. El estudio ha sido realizado por la
Universidad Purdue, de West Lafayette, Indiana, en cooperación con Microsoft
Research, y está disponible en este enlace (documento PDF en inglés).
En el estudio, los científicos han utilizado una herramienta denominada
"eprof", de análisis de consumo energético, que demuestra el porcentaje de
energía consumido por las distintas aplicaciones. Eprof ha sido desarrollado
en versiones para Android y Windows Mobile 6.5. En el informe sólo se
incluyen los resultados para Android.
Entre las aplicaciones estudiadas figura el juego Angry Birds para Android.
Esta es una aplicación financiada por anuncios, que usa la solución "Flurry"
que recopila datos del usuario y presenta a este los anuncios. Este
componente representa el 45% del consumo energético de Angry Birds. La
aplicación fue probada en un smartphone HTC Passion (más conocido como Nexus
One) con una versión de Android 2.3. El consumo de energía incluye además el
receptor de GPS de la unidad.
En otras aplicaciones, el componente de presentación de anuncios alcanza
porcentajes incluso más elevados, del 65 al 75% del consumo energético.
El análisis lleva a cuestionar la conveniencia de utilizar aplicaciones
financiadas con anuncios. Con todo, cabe señalar que no todas las
aplicaciones financiadas con anuncios están disponibles en versión de pago.
Los autores del informe indican que los resultados deberían interesar
también a los desarrolladores de aplicaciones. La duración de la batería
tiene un gran valor intrínseco para los usuarios de teléfonos móviles y
tabletas. Así, si los desarrolladores utilizan herramientas como Eprof,
estarán en condiciones de ofrecer a los usuarios aplicaciones optimizadas.
Eprof estará disponible gratuitamente para desarrolladores mediante un
sistema de licencia de código abierto. Asimismo, se anuncia una versión de
Eprof, también gratuita, para Windows Phone.
El sistema de aplicaciones financiadas con publicidad también representa
otro problema potencial. Investigadores de North Carolina State University
(NCSU) han estudiado 100,000 aplicaciones descargadas en Android Market
(recientemente re-lanzado como Google Play) durante el período marzo a mayo
de 2011. Más de la mitad de estas aplicaciones incluían bibliotecas de
anuncios. De este total, 297 aplicaciones fueron clasificadas como
"agresivas", por descargar y ejecutar en el aparato código descargado desde
servidores remotos.
A juicio de los investigadores, esta situación es preocupante en términos de
privacidad y seguridad. Por ejemplo, 4100 de las aplicaciones incluían
bibliotecas de anuncios que proporcionaban a los anunciantes acceso a los
datos de posición del aparato.
Más preocupante aún es que algunas aplicaciones descargaban código Java
dinámico que, en la práctica, incorporaba al teléfono a una red zombi
(botnet). En el peor de los casos, esta característica hace posible a los
anunciantes asumir el control del teléfono. Los investigadores informaron a
Google sobre siete de tales aplicaciones, que fueron eliminadas el mismo día
de Android Market.
Google escanea todas las aplicaciones disponibles en Google Play. Sin
embargo, tal procedimiento no permite detectar código maligno descargado por
el aparato con posterioridad a la instalación.
Ilustración> Angry Birds es un ejemplo de app con alto consumo energético
para la presentación de anuncios en su versión gratuita para Android

Recomiende este artículo a un conocido

Saludos.-
Alexis Baltramaitis
Informatica & Servicios
www.xigma74.com
www.abgcomputacion.com
www.alexis74.com
 Servicio al cliente/ soporte tecnico
El super curso sobre Reparacion y mantenimiento PC
J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009
cel 0342 155 416756
Mail: tecnicopcabg@gmail.com
Mail: Xigma74@gmail.com
Mail: Xigma74@yahoo.com.ar
MSN: xigma74@hotmail.com
SKYPE ID: XIGMA74
gigatribe: xigma74

Solucionadas dos vulnerabilidades en Asterisk

Solucionadas dos vulnerabilidades en Asterisk
---------------------------------------------
Se han corregido dos vulnerabilidades en Asterisk, que podrían permitir a
atacantes remotos provocar denegaciones de servicio o ejecutar código
arbitrario.
Asterisk es una implementación de una central telefónica (PBX) de código
abierto. Como cualquier PBX, se pueden conectar un número determinado de
teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor
de VoIP para realizar comunicaciones con el exterior. Asterisk es
ampliamente usado e incluye un gran número de interesantes
características: buzón de voz, conferencias, IVR, distribución automática de
llamadas, etc. Además el software creado por Digium está disponible para
plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.
El primero de los fallos afecta a las versiones 1.4.x, 1.6.2.x, 1.8.x y
10.x. El problema, de denegación de servicio, solo es explotable bajo
ciertas circunstancias si el servidor utiliza la aplicación Milliwatt.
La segunda vulnerabilidad, que afecta a las versiones 1.8.x y 10.x, reside
en un desbordamiento de buffer basado en pila en la interfaz HTTP Manager al
recibir datos HTTP Digest Authentication específicamente manipulados. Un
atacante remoto puede aprovechar esta vulnerabilidad para ejecutar código
arbitrario.
Para corregir estos problemas Digium ha publicado las versiones 1.4.44,
1.6.2.23, 1.8.10.1 y 10.2.1.

miércoles, 21 de marzo de 2012


El servidor de almacenamiento y la red social llegaron a un acuerdo para que los usuarios puedan ofrecer sus carpetas a los contactos del sitio web. Esto permitirá agrupar datos en un solo espacio

 











Ahora Gmail


Ahora Gmail nos explica por qué ciertos mensajes van a parar a la carpeta de Spam 

El spam, ese flagelo que azota al e-mail prácticamente desde sus comienzos, ha tratado de ser combatido de miles de formas distintas, con escaso éxito. Aunque es justo reconocer que algunos servicios como Gmail han logrado reducir las cantidades de spam en nuestras bandejas de entrada a un volumen tolerable, enviándolos directo a una carpeta en donde ya no molestan.
Todos los usuarios asiduos de estos servicios de correo electrónico, tarde o temprano nos preguntamos: ¿cuáles son los criterios con los que se califica a un e-mail como spam? Desde ahora, Gmail nos ofrece una breve explicación para cada mensaje que termina desechado en la carpeta de spam.
Las explicaciones proporcionadas por Gmail son múltiples y a veces vienen acompañadas de recomendaciones. Por ejemplo: “nuestros sistemas no pudieron verificar que este mensaje realmente fue enviado por zzz.com”“mensajes similares fueron usados para robar información personal de la gente”. Entre las advertencias, las más frecuentes son las siguientes: “evite responder con información personal” “evite hacer clic en links”.
En la sección de ayuda de Gmail también existe una página de lectura recomendada en donde se detallan las políticas de determinación de spam, con información ampliada sobre los motivos por el que un mensaje fue catalogado como “correo basura”.
Las explicaciones individuales aparecen dentro de los mensajes de la carpeta Spam, al abrir cada uno de ellos. Es lo único que ha cambiado de Gmail, y sin embargo esas pequeñas mejoras siempre son bienvenidas.

Por qué se marcan los mensajes como spam

Gmail cuenta con un sistema automatizado que ayuda a detectar spam a través de la identificación de virus y mensajes sospechosos, la detección de patrones en los mensajes y el análisis de lo que los usuarios de Gmail como tú suelen marcar como spam.
Si haces clic en la etiqueta Spam y abres uno de los mensajes, verás una notificación en la parte superior con una breve explicación en la que se detalla por qué ese determinado mensaje se ha colocado en "Spam". Utiliza esta información para protegerte de mensajes potencialmente peligrosos o fraudulentos y para comprender mejor el motivo por el que un mensaje se marca o no se marca como spam.
Estas son algunas de las explicaciones que se pueden ver:

Estafa por suplantación de identidad

Mensajes de un destinatario no confirmado

Mensajes que has enviado a "Spam"

Semejanza con mensajes sospechosos

Gmail utiliza sistemas de detección de spam automatizados para analizar patrones y predecir qué tipos de mensajes son fraudulentos o potencialmente dañinos. A continuación, se indican algunos de los aspectos que nuestro sistema tiene en cuenta al marcar un mensaje como spam:
  • contenido que suele estar asociado con spam, como contenido para adultos y esquemas del tipo "hazte millonario rápido",
  • mensajes que falsamente semejen ser una respuesta de "devolución de mensaje" (un correo electrónico generado por el sistema que es posible recibir de forma automática tras enviar un mensaje que no se puede entregar, como un mensaje enviado a una dirección de correo electrónico no válida),
  • mensajes enviados desde cuentas o direcciones IP que han enviado otros mensajes de spam,
  • comportamiento de otros usuarios de Gmail, por ejemplo, si mucha gente ha marcado como spam los mensajes de un determinado remitente,
  • semejanza con otros mensajes de spam o suplantación de identidad en base a una combinación de aspectos, como el asunto, elementos como la ortografía y el formato, y archivos adjuntos sospechosos,
  • diferencias entre tu idioma de preferencia en Gmail y el idioma usado en el mensaje.
Lo que debes saber: 
Es importante estar alerta a los fraudes por suplantación de identidad, mensajes que intentan engañarte para que compartas información personal como contraseñas o datos de tarjetas de crédito. Recomendamos que, con todos los mensajes sospechosos, evites hacer clic en enlaces y archivos adjuntos y no respondas al mensaje. Recuerda que Google nunca te pedirá tu contraseña ni información personal por correo electrónico.
Medidas que puedes tomar: 
Si crees que el mensaje es un intento de obtener tu información personal, marca "Denunciar suplantación de identidad" para ayudar a nuestro sistema a obtener información de estos intentos.
Si estás seguro de que el mensaje no es malicioso, puedes hacer clic en el botón "No es spam" para sacar el mensaje de Spam y trasladarlo a "Recibidos". También puedes tomar algunas medidas paraevitar que el correo electrónico legítimo se marque como spam.

Políticas definidas por el administrador






Saludos.-
Alexis Baltramaitis
Informatica & Servicios

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009
cel 0342 155 416756


SKYPE ID: XIGMA74
gigatribe: xigma74










El Nuevo iPad genera más calor que su antecesor 
La versión tres de la tablet de Apple levanta hasta 5,3 grados más de temperatura que el modelo anterior. Esto se debe al mayor rendimiento de su procesador A5X. En total el equipo podría alcanzar los 33°

Todavía no se sabe si el aumento en la temperatura del equipo afectará su rendimiento.
NOTAS RELACIONADAS
Entre las novedades que presenta el Nuevo iPad se encuentran su procesador, el A5X, que dará un mayor rendimiento al equipo gracias a un aumento en la potencia del mismo y el flamante chip gráfico. Y si bien esto es una buena noticia para los usuarios, no lo es del todo.
El Nuevo iPad sería hasta 5,3 grados más caliente que su predecesor, ya que el la potencia del A5X se traduce en calor y éste se transmite por el dispositivo, siendo esto otra de las diferencias entre ambos modelos.
Así la tablet de Apple podría alcanzar los 33,6° en pleno funcionamiento de su nuevo chip, contra los 28,3 que se registraron en el máximo rendimiento de su antecesor, una diferencia importante.
Los investigadores aún no informaron si este aumento en el calor que genera el Nuevo iPad podría traducirse en algún inconveniente de funcionamiento, o bien si este puede representar de alguna manera un defecto para el equipo.
Fuente: Tweakers.net











martes, 20 de marzo de 2012

RV: una-al-dia (18/03/2012) WhitePaper: Estudio técnico del troyano de la policía

-------------------------------------------------------------------

WhitePaper: Estudio técnico del troyano de la policía
-----------------------------------------------------

Hemos realizado un estudio técnico detallado del malware de la policía.
De esta forma hemos podido comprobar cómo se generan los códigos válidos
para eliminarlo, además de algunas curiosidades sobre su funcionamiento.

Nuestro compañero Marcin "Icewall" Noga ha estudiado en profundidad el
troyano, y descubierto algunas curiosidades. El informe completo puede ser
descargado desde http://www.hispasec.com/laboratorio/Troyano_policia.pdf.

Aunque contiene parte de código a bajo nivel que puede asustar a algunos
usuarios menos técnicos, recomendamos su lectura porque hemos intentando
explicar su comportamiento. Contiene además el algoritmo que comprueba qué
códigos son válidos (con lo que podemos deshacernos del troyano de manera
más eficiente), además de otras curiosidades. Vamos a resumirlas:

* Si se paga el rescate, se crea el fichero "pinok.txt" en el mismo
directorio con el código usado para haber realizado el pago. El troyano no
comprueba el contenido del fichero, solo su existencia, por tanto si se crea
un fichero pinok.txt vacío, el troyano pensará que se ha pagado el rescate.

* Hemos creado un generador de códigos válidos.

* El troyano acepta un pin universal que hará que se desbloquee:
1029384756.

* El troyano inyecta en Explorer.exe todo su cuerpo, y no sólo el código que
necesitaría para funcionar en su interior.

* El troyano contiene evidencias de código de control, que se ha "olvidado"
mientras se programaba.

* El creador ha preparado un comando que le permite eliminar el agente de
todas sus víctimas. "del".

* Los procesos que intenta anular constantemente en el equipo son:
taskmgr.exe, regedit.exe, seth.exe, msconfig.exe, utilman.exe y narrator.exe


El estudio está disponible desde:
http://www.hispasec.com/laboratorio/Troyano_policia.pdf

domingo, 18 de marzo de 2012

De la mano del Dr. Jorge Ramió y del Dr. Alfonso Muñoz, quienes ya nos presentaron hace año y medio el proyecto de Enciclopedia de la Seguridad de la Información Intypedia y cuya última lección se publicará en abril de 2012, nace un nuevo formato de enseñanza online, gratuita y colaborativa, el Aula Virtual de Criptografía y Seguridad de la Información Crypt4you.

 

Crypt4you es un proyecto de innovación educativa sin ánimo de lucro que nace en la Red Temática de Criptografía y Seguridad de la Información Criptored, en la Universidad Politécnica de Madrid, España. Siguiendo el título del proyecto, se trata de criptografía para ti, criptografía y seguridad de la información para todos, una manera de abrir las puertas de la universidad hacia toda la sociedad.

 

Los autores de los cursos serán preferiblemente investigadores y profesores universitarios miembros de la Red Temática Criptored.

 

 

Una de las características distintivas de Crypt4you es la publicación y

entrega de ecciones a manera de fascículos todos los días 1 y 15 de cada

mes. El primer curso que lleva por título El algoritmo RSA, del profesor

Dr. Jorge Ramió, y está compuesto por 10 lecciones que se publicarán

desde el 15 de marzo al 1 de agosto de 2012.

 

Las lecciones contemplan un conjunto de ejercicios y prácticas,

propuestos y resueltos y un test final de evaluación personal; con la

última lección de cada curso se publicará un examen final. Otra

característica de este nuevo formato de formación e-learning es el

enfoque colaborativo, en tanto se pide a los alumnos que sigan estos

cursos su participación activa a través de las redes sociales facebook y

twitter de Crypt4you, resolviendo dudas y aportando conocimiento.

 

Otra faceta novedosa de este proyecto es la actualización dinámica de

sus contenidos, en el sentido de que el autor podrá en cualquier momento

actualizar los contenidos de sus lecciones, añadir nuevos apartados,

nuevos ejercicios y prácticas.

 

En definitiva, Crypt4you se presenta como un nuevo formato de formación

en seguridad de la información en la nube, gratuita, online y

colaborativa, con el rigor que ha demostrado Criptored en sus doce años

de vida sirviendo más de dos millones de documentos, con una especial

dedicación hacia Iberoamérica.

 

Para mayor información, acceda al sitio Web de Crypt4you y lea las

Frequently Asked Questions FAQ.

Sitio Web: www.crypt4you.com

 

 

 

 

 

 

 

 

viernes, 16 de marzo de 2012

RV: una-al-dia (16/03/2012) SpyEye y sus curiosas técnicas de ocultación

Saludos.-
Alexis Baltramaitis
Informatica & Servicios
www.xigma74.com
www.abgcomputacion.com
www.alexis74.com

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009
cel 0342 155 416756

Mail: tecnicopcabg@gmail.com
Mail: Xigma74@gmail.com
Mail: Xigma74@yahoo.com.ar

MSN: xigma74@hotmail.com
SKYPE ID: XIGMA74
gigatribe: xigma74


-----Mensaje original-----
De: unaaldia-bounces@hispasec.com [mailto:unaaldia-bounces@hispasec.com] En
nombre de noticias@hispasec.com
Enviado el: viernes, 16 de marzo de 2012 11:07 a.m.
Para: unaaldia@hispasec.com
Asunto: una-al-dia (16/03/2012) SpyEye y sus curiosas técnicas de ocultación

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

-------------------------------------------------------------------
Hispasec - una-al-día 16/03/2012
Todos los días una noticia de seguridad www.hispasec.com
Síguenos en Twitter: http://twitter.com/unaaldia
Noticia en formato HTML: http://www.hispasec.com/unaaldia/4892
-------------------------------------------------------------------

SpyEye y sus curiosas técnicas de ocultación
--------------------------------------------

A finales de 2010, ya publicamos algunas noticias acerca de la familia
SpyEye (con vídeo incluido) en las que se hablaba de su interesante panel de
control. Dos años después, el troyano sigue gozando de una estupenda salud,
y su variante que infecta también a los teléfonos móviles, está consiguiendo
un éxito importante. Hablemos ahora de sus técnicas de ocultación y algunas
curiosidades.

SpyEye es un troyano bancario del tipo DIY ("hágalo usted mismo") muy
popular. Su nivel de sofisticación es punta de lanza del malware actual.
Sus últimas versiones incorporan la infección del móvil con sistema
operativo Android o Blackberry cuando se usa el SMS como segundo canal de
autenticación de algunos bancos. Así, el troyano tiene el control sobre los
dos dispositivos involucrados en la transacción.

SpyEye tiene muchas "virtudes". Entre ellas, es un rookit que impide que se
vean sus ficheros si se explora el sistema desde el explorador. Se suele
copiar en:

C:\$recycle$

Que queda invisible al explorador. Se puede consultar sin embargo, desde la
línea de comando.

http://1.bp.blogspot.com/-3g79ay9N_mw/T2M8rVbA4_I/AAAAAAAAAXc/TCnLODjUd4k/s1
600/autorun2.png

Hasta aquí "normal", esto ya lo hacía Zeus desde 2006 y rootkits en años
anteriores. Algo que lo diferencia de algunas versiones de Zeus, es que
SpyEye es invisible también en línea de comando, gracias a que modifica el
comportamiento de dos funciones de Windows a bajo nivel:
NtQueryDirectoryFile y NtVdmControl.

En la captura, en el directorio $recycled$ falta un ejecutable. ¿Dónde está?
Lo que vemos es el archivo de configuración. El archivo está ahí, incluso
oculto para el cmd. Si intentamos copiar cualquier fichero en la misma
ruta... nos dice que ese nombre ya está siendo usado.

http://4.bp.blogspot.com/-jJQkzb3usbw/T2M840aYrUI/AAAAAAAAAXk/zzBu2Ruz7u0/s1
600/autoruns3.png

Ocultación en el registro

Durante el análisis de este tipo de malware, una técnica habitual es
comprobar con la herramienta Autoruns qué se arranca en Windows.
Autoruns recopila de forma muy eficaz todos los puntos que pueden servir
para lanzar código que se inicia con el sistema operativo. ¿Dónde se ubican
estas versiones de SpyEye para lanzarse en el inicio? Mientras que Zeus
trabaja en la shell del Winlogon (más "rebuscado"), esta versión de SpyEye,
sorprendentemente, utiliza una zona muy común para arrancar programas en el
inicio:

HKLM\Software\Microsoft\Windows\CurrentVersion\run

... pero que se oculta, tanto a los ojos la herramienta "normal" de registro
(regedit), como para Autoruns. De nuevo el rootkit de este malware va un
poco más allá (los rootkits como tal, insistimos, ya contiene estas técnicas
desde hace tiempo). En este caso, parchea en memoria la API
NtEnumerateValueKey, que usa ntdll.dll. Esto es muy eficaz, puesto que la
API se encuentra a muy bajo nivel. Es decir, cualquier programador usará
APIs comunes como RegEnumValue o RegOpenKey, pero estas, internamente,
llamarán a NtEnumerateValueKey. Con esto consigue engañar a la inmensa
mayoría de programas que quieran leer el registro... aunque no a todos

Autorunsc, el más sincero

Como curiosidad, parece que una de las versiones de SpyEye comete algún tipo
de error a la hora de "parchear" en memoria la función. Así, permite que, la
primera vez que se lanza Autorunsc (la versión de línea de comandos de
Autorun), se pueda leer bien el registro, mientras que en sucesivas
consultas... se oculta.

http://1.bp.blogspot.com/-ikJ7Xmr1sx4/T2M9NItOtlI/AAAAAAAAAXs/UY_YYAN4lVs/s1
600/autoruns4.png

Esta imagen lo resume un poco todo. La entrada "oficial" en el registro es
solo la correspondiente a ctfmon.exe. Sin embargo, existe otra que solo se
puede "ver" en el resultado de Autorunsc después de la infección, volcado en
un texto. Se observa la entrada:

YZ5CZHZY5D1EWA9X
C:\$Recycle$\B8DEA5BBC55.exe /q

c:\$recycle$\b8dea5bbc55.exe
7678946538a76066a7d0829584eaa0e3 (MD5)
9c36092b853526aa340239ac70f5dfb1ced1e921 (SHA-1)
e20b15ec8f0a5cffce47923dc79934e8c6dd9295c7256881f3d399632e7eaa90
(SHA-256)

Invisible al resto de programas. Si se lanza de nuevo autorunsc y se
consulta el registro... desaparecerá. El funcionamiento interno de Autorun y
Autorunsc es el mismo, llaman a las mismas API de sistema para leer los
valores del registro, así que solo cabe achacar el comportamiento a algún
error del troyano, que subsana en sucesivas consultas.

Más curioso todavía

¿Qué hacer entonces para eludir el parcheo en memoria que hace el troyano?
Como hemos dicho, lanzando autorunsc.exe la primera vez, será incapaz de
ocultarse. Pero existe otro método. SpyEye no afecta a los procesos que se
llamen skype.exe. Lo tiene "incrustado" en su código. No es una "puerta
trasera" sino que muy probablemente, lo hará para que no le llegue tanto
tráfico desde esa aplicación, que quizás no le interese.
Así, si renombramos autorunsc.exe a skype.exe, el valor oculto volverá a
aparecer. Se observa en la figura el incremento de tamaño del fichero de
texto resultante con uno y otro nombre. El aumento de tamaño corresponde a
la entrada oculta.

http://2.bp.blogspot.com/-TCugKkYP0uY/T2M9W7chT2I/AAAAAAAAAX0/lG1-PG1G0ME/s1
600/autorun7.png

Igualmente, renombrando autoruns.exe a skype.exe, se ve gráficamente la
entrada.

http://1.bp.blogspot.com/-L3YPg7Wep80/T2M9gyV0_kI/AAAAAAAAAX8/mDpJOY7rQFA/s1
600/autorun8.png


Opina sobre esta noticia:
http://unaaldia.hispasec.com/2012/03/spyeye-y-sus-curiosas-tecnicas-de.html#
comments

Más información:

Bypassing the SpyEye "rootkit", or how to perform a quick disinfection
http://cert.lexsi.com/weblog/index.php/2011/04/28/411-bypassing-the-spyeye-r
ootkit-or-how-to-perform-a-quick-disinfection

Analysis of TR/Spy.SpyEye
http://techblog.avira.com/2011/03/30/analysis-of-trspy-spyeye/en/

Vídeo: Así funciona SpyEye (I)
http://unaaldia.hispasec.com/2010/11/video-asi-funciona-spyeye-i.html

Así funciona SpyEye (y II)
http://unaaldia.hispasec.com/2010/11/asi-funciona-spyeye-y-ii.html


Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv


Tal día como hoy:
-----------------

16/03/2011: Twitter añade cifrado SSL
http://www.hispasec.com/unaaldia/4526

16/03/2010: Actualización del kernel para Red Hat Enterprise Linux 4
http://www.hispasec.com/unaaldia/4161

16/03/2009: Actualización de Solaris Kerberos en Sun Solaris 10
http://www.hispasec.com/unaaldia/3796

16/03/2008: Múltiples vulnerabilidades en el kernel de IBM AIX 5.x y 6.x
http://www.hispasec.com/unaaldia/3431

16/03/2007: Revelación de código fuente en IBM WebSphere Application Server
http://www.hispasec.com/unaaldia/3065

16/03/2006: Virus en RFID
http://www.hispasec.com/unaaldia/2700

16/03/2005: Exposición de información sensible en WebSphere Commerce 5.x
http://www.hispasec.com/unaaldia/2335

16/03/2004: Escalada de privilegios en diversos productos Macromedia
http://www.hispasec.com/unaaldia/1969

16/03/2003: Vulnerabilidades en los antivirus Norton de Symantec y Dr.Web
http://www.hispasec.com/unaaldia/1603

16/03/2002: Actualización de RSYNC
http://www.hispasec.com/unaaldia/1238

16/03/2001: Nueva versión del troyano SubSeven
http://www.hispasec.com/unaaldia/873

16/03/2000: Microsoft soluciona el problema del bloqueo al ejecutar con\con
http://www.hispasec.com/unaaldia/506

16/03/1999: Virus de macro con cifrado
http://www.hispasec.com/unaaldia/140


-------------------------------------------------------------------
Claves PGP en http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2012 Hispasec http://www.hispasec.com/copyright
-------------------------------------------------------------------

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.7 (MingW32)

iQEVAwUBT2NFcY/UizGiFA4PAQINGwf+OJ9Daeeplecddfph+wu2h1iYV++xkh+Q
EsxO1kWFox6sMJDpWcQmAva2lgcB4h2KNi5BD6S13kNyoea/0C3ZBbgSpSsUnQf3
lxF80b5rLD1FUauKMsn1iYKyJ22MhvlOPqn4ChlxfGxfQKqfuepR95OjujihVIZc
D6uXig+XjesA6q8/vW3sH8uQ9vGhalrL8LjsZOBLS5qrMsEmxYqF0DHjmgr/LMb4
bkblWU6qS1XSq5ksU6p6u6iVAJYQHIYdJNAdNH9MMllkKJLtgFCGEhVSTwNbZ90W
u877lKpkyqKV2IRqJEoLVqx5u3cew+NqPwuSCaJXvoz8nkYPGkBYzQ==
=iclQ
-----END PGP SIGNATURE-----

RV: una-al-dia (15/03/2012) La fundación Mozilla publica ocho boletines de seguridad para sus productos

La Fundación Mozilla ha publicado ocho boletines de seguridad (del MFSA
2012-12 al MFSA 2012-19) que solucionan 12 vulnerabilidades para todos sus
productos (Firefox, Thunderbird y SeaMonkey).

Atendiendo al sistema de clasificación de la propia fundación, cinco
boletines solucionan vulnerabilidades con un impacto considerado como
"crítico" y los tres restantes son calificados como "moderados".

Los boletines publicados son:

* MFSA 2012-12: Considerado crítico. Corrige un problema de relacionado con
uso de memoria después de haber sido liberada en shlwapi.dll
(CVE-2012-0454). Este problema no afecta a Firefox 3.6 y Thunderbird 3.1.

* MFSA 2012-13: Boletín de carácter moderado que previene de ataques de
cross-site scripting en la función de arrastrar y soltar con enlaces
javascript (CVE-2012-0455).

* MFSA 2012-14: Boletín considerado crítico, que corrige dos
vulnerabilidades en el tratamiento de SVG (con CVE-2012-0456 y
CVE-2012-0457).

* MFSA 2012-15: Vulnerabilidad de gravedad moderada (con CVE-2012-0451).
Corrige una vulnerabilidad de cross-site scripting en páginas con múltiples
cabeceras Content Security Policy (CSP).

* MFSA 2012-16: Destinado a solucionar una vulnerabilidad crítica que podría
permitir la escalada de privilegios a través de "javascript: URL"
si un usuario configura una nueva página de inicio arrastrando un enlace al
botón "home". (CVE-2012-0458).

* MFSA 2012-17: De gravedad crítica (con CVE-2012-0459). Soluciona una caída
al acceder a keyframe cssText tras una modificación dinámica. Este problema
no afecta a Firefox 3.6 y Thunderbird 3.1.

* MFSA 2012-18: Considerado moderado (con CVE-2012-0460).
Window.fullScreen no tiene las protecciones de seguridad adecuadas, lo que
permite que se pueda escribir contenido no confiable. Este problema no
afecta a Firefox 3.6 y Thunderbird 3.1.

* MFSA 2012-19: Boletín crítico que corrige cuatro problemas de seguridad
(CVE-2012-0461 a CVE-2012-0463) en el motor del navegador empleado por
Firefox y otros productos Mozilla.

Todos estos problemas ha sido corregidos en Firefox 11.0, Firefox ESR
10.0.3, Firefox 3.6.28, Thunderbird 11.0, Thunderbird ESR 10.0.3,
Thunderbird 3.1.20 y SeaMonkey 2.8, disponibles desde:
http://www.mozilla.org/

jueves, 15 de marzo de 2012

NOVEDADES

 

Adobe ha publicado una actualización para evitar una vulnerabilidad de denegación de servicio en ColdFusion 9.0.1 (y versiones anteriores) para Windows, Macintosh y UNIX.

 

La vulnerabilidad (con CVE-2012-0770), calificada como "importante" por Adobe, reside en una colisión en un algoritmo hash, que puede permitir la realización de ataques de denegación de servicio.

 

Este fallo que afecta a la gran mayoría de las plataformas de servicios web actuales, fue presentado por dos investigadores en una conferencia en el Chaos Communication Congress, organizado por el Chaos Computer Club, a finales de 2011. Son muchos los servidores que ya han solucionado el problema, aunque todavía no se conoce el alcance de todos los fabricantes afectados.

 

 

 

 

Saludos.-

Alexis Baltramaitis

Informatica & Servicios

www.xigma74.com

www.abgcomputacion.com

www.alexis74.com

 

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

 

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009

cel 0342 155 416756

 

Mail: tecnicopcabg@gmail.com

Mail: Xigma74@gmail.com

Mail: Xigma74@yahoo.com.ar

 

MSN: xigma74@hotmail.com

SKYPE ID: XIGMA74

gigatribe: xigma74

 

 

 

 

 

 

 

 

miércoles, 14 de marzo de 2012

 

 

 

 

 

Saludos.-

Alexis Baltramaitis

Informatica & Servicios

www.xigma74.com

www.abgcomputacion.com

www.alexis74.com

 

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

 

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009

cel 0342 155 416756

 

Mail: tecnicopcabg@gmail.com

Mail: Xigma74@gmail.com

Mail: Xigma74@yahoo.com.ar

 

MSN: xigma74@hotmail.com

SKYPE ID: XIGMA74

gigatribe: xigma74