BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

martes, 26 de junio de 2012

Actualización automática ¿Bendición o condena?

Actualización automática ¿Bendición o condena?
----------------------------------------------

El caso TheFlame ha promovido muchas reacciones: los articulistas rellenan
páginas con prefijos "ciber" y la palabra "guerra". Las casas antivirus lo
usan como arma de venta (aun sin haberlo detectado en cinco
años) y Microsoft queda en evidencia con su PKI y la refuerza. TheFlame ha
minado también la confianza: en los gobiernos, en los antivirus...
pero sobre todo, en la criptografía y en la actualización automática.

Criptografía

El caso de los certificados falsos de Microsoft usados en TheFlame debería
lanzar una nueva advertencia sobre la gestión de la criptografía. Si el SSL
está "roto socialmente" porque no se entiende, porque se usa mal (todavía
con hashes MD5, por ejemplo), porque las autoridades certificadoras sufren
intrusiones, o porque se abusa del negocio alrededor de los certificados...,
la mala gestión de una PKI como la de Microsoft vuelve a hacerle un flaco
favor a la seguridad que proporciona la criptografía en general.

Y hay que cuidarla. Porque la criptografía actual es lo mejor que tenemos, y
es en lo único que podemos basar nuestra confianza en estos momentos. Sin
criptografía no hay Internet. La criptografía permite, por ejemplo, que se
dé vía libre a la ejecución automática de código en el sistema con ciertas
garantías (hasta ahora), de forma que se pueda parchear antes y se reduzca
el riesgo. Es esencial.

Automatización

Y es que el software ha migrado hacia la "autoactualización": la
automatización total de las actualizaciones. Desde que el año 2000 Microsoft
debutara con "Windows Update", y estableciera más tarde por defecto la
actualización automática, las aplicaciones se han apuntado al carro. Chrome
fue de los primeros programas populares que no tuvo miedo a dejar de contar
totalmente con el usuario para actualizarse. Y le ha ido bastante bien. Sus
usuarios no solo parchean en tiempo récord, sino que tienen la sensación de
que nunca tienen que hacerlo... lo que vende muy bien estos días.

Luego Mozilla, Acrobat, Flash no hace mucho... Incluso Chrome fue más allá y
comenzó a actualizar sus propios plugins... Todos, ante graves problemas de
seguridad, han optado finalmente por actualizarse sí o sí, por defecto.
Actualizar es la absoluta prioridad en el mundo de la seguridad. Sin embargo
no todos los sistemas de actualización están totalmente automatizados
(muchos programas todavía confían en que el usuario acepte antes de aplicar
el parche) ni todos lo hacen correctamente. Ciertos programas han realizado
una mala implementación de sus sistemas de actualización y de eso se
aprovecha la herramienta EvilGrade, todo un framework para explorar esas
rendijas que proporcionan las actualizaciones de más de 60 programas. Para
algo tan delicado como la automatización, los programadores deberían tomar
muchas más precauciones.

Y es que fríamente y por definición, la automatización, es una mala idea.
Trasladar ciegamente el poder a las máquinas siempre debería ser menos
confiable que llevarlo al lado "razonable" del usuario. No podemos dejar
total control en las máquinas porque, una vez encontrada la rendija
adecuada, puede llevar a unas desastrosas consecuencias. Pero como la
criptografía, es lo mejor que tenemos en estos momentos para obligar a
actualizar. Incluso así, parece aún peor dejar que el usuario
decida:

* En entornos caseros, suele resultar una molestia y aplicarse tarde.
Está demostrado que los niveles de parcheo total son muy pobres. El software
pirata en este caso, también hace mucho daño en este entorno.

* Y en redes corporativas, las actualizaciones automáticas serían muy útiles
pero resultan muy "poco populares" entre los administradores. El pánico a
interrumpir la producción ante el más mínimo inconveniente les lleva a
enterrar la seguridad como prioridad en el trabajo. Esto les resta mucha
agilidad a la hora de actualizar y se vuelven muy vulnerables. Las
facilidades para automatizar que proporciona Chrome, por ejemplo, es inútil
en estos entornos.

domingo, 24 de junio de 2012

IPV6

Luego de la puesta en marcha del protocolo IPv6, los dominios .com, .net,
.org y otros no serán los únicos que se podrán registrar: se vienen los
.google, .apple y todo aquel que las empresas consideren relevante. Google
ya adelantó sus planes

Mañana se conocerá finalmente la lista de nuevos dominios web que dejarán
atrás a los ya conocidos .com, .org, .net y aquellos que indican el país de
donde proviene una página, como .ar, .uk o .fr.
El organismo de asignación de dominios, Icann, inició en enero el proceso
mediante el cual las empresas podían presentar sus peticiones para registrar
dominios en internet con otras extensiones.
Sea para obtener el sufijo de una marca (.apple, .toyota o .nutella), de un
producto (.zapato, .bicicleta, .cámara) o de cualquier palabra de su
elección, las empresas tuvieron un largo período para presentar su pedido.
La petición de un nuevo sufijo tenía un costo inicial de u$s185.000 y de
u$s25.000 en gastos anuales.
La medida de la Icann buscó ampliar el actual grupo de 22 sufijos (sin
incluir los geográficos) y se estima que la asociación recibió alrededor de
1.900 pedidos por parte de empresas.
"Se trata de un momento histórico para internet", dijo Bhavin Turakhia, jefe
de la empresa de hosting Directi, que solicitó el registro de 31 sufijos
entre los que figuran .web y .musica. "Todas las opciones serán
interesantes", agregó.
Icann dijo que en esta primera etapa se cuidó también de asignar dominios a
empresas que intentaran registrar la marca de la competencia. Es decir,
Google no podía registrar .apple y lo mismo en el caso de la empresa de la
manzanita sobre .google.
Más adelante se abrirán nuevas oportunidades para comprar nuevos nombres,
pero se estima que los sufijos más rentables quedarán asignados en esta
etapa.
La compañía ICM Registry, que gestiona el nombre de dominio genérico .xxx,
reclamó otros nombres como .sex, .porn y .adult.
Directi, con sede en Dubai, gastó u$s30 millones para reservar .law, .bank y
.doctor.
Las empresas que consigan los derechos de ciertos sufijos cobrarán
comisiones anuales a compañías que quieran direcciones de internet que
terminen de una forma determinada.
Estas comisiones pueden ser bajas –u$s10–, aunque también muy superiores en
los casos de nombres de dirección más prestigiosos.
La compañía de seguridad Artemis reclamó el dominio .secure (.seguro) que
probablemente requerirán compañías fabricantes de antivirus, antipiratería o
antifraude.
"Incluso si usted se encuentra en Siria, el gobierno sirio no podrá tomar el
control" de los sitios terminados en .secure", aseguró el director técnico
de Artemis, Alex Stamos, citado por la agencia AFP.
Tras la publicación de nombres de dominio genéricos, se abrirá un período de
consulta pública en la que Icann puede considerar objeciones en contra de
esos nombres de dominio. Si varias entidades reclaman el mismo sufijo, se
abrirá una subasta.
Si no hay objeciones, podrían bastar nueve meses para poner en marcha los
nuevos dominios, un período que puede alargarse a un año o dos en casos de
disputa.
El proceso de Icann fue criticado sobre todo porque obligó a las empresas y
otras asociaciones a gastar una alta cantidad dinero en garantizar el
control de nombres de dominio genéricos con el único propósito de evitar su
desvío, algo que han hecho, por ejemplo, muchas universidades.
El caso Google
Vinton Cerf, considerados uno de los padres de internet, dijo en un post
reciente en un blog de Google que espera "que la introducción de estos
cambios mejore la experiencia de los usuarios en la web".
Adelantó que Google presentó solicitudes para nuevos sufijos, divididos en
cuatro categorías: sus marcas (.google); dominios relacionados con sus
negocios (.docs); dominios para mejorar la experiencia del usuario
(.youtube); y los que piensan que tienen un "potencial interesante y
creativo", como .lol (siglas de lots of laughs, "un montón de risas").
"Estamos apenas comenzando a explorar esta fuente potencial de innovación en
la web. (…) Con la apertura de más opciones para los nombres de dominio en
internet esperamos que los usuarios encuentren "letreros de señalamiento"
más diversos, y quizá más cortos, en el ciberespacio", finalizó.
Sexta lección del algoritmo RSA en el MOOC Crypt4you de Criptored
-----------------------------------------------------------------

Se encuentra disponible en el Massive Open Online Course MOOC de Crypt4you
la sexta lección del curso El Algoritmo RSA, dedicada al uso del teorema
chino de los restos en las operaciones de cifra.

Podrás encontrarla desde el acceso directo de la lección en el curso:
http://www.criptored.upm.es/crypt4you/temas/RSA/leccion6/leccion06.html

O bien como lección destacada en la sección En portada en la págin a
principal de este proyecto:
http://www.criptored.upm.es/crypt4you/portada.html

La sexta lección del curso tiene como objetivo la presentación, estudio,
análisis y aplicación del teorema chino del resto TRC en las operaciones de
cifra con RSA. Un teorema de las matemáticas discretas con diversas
aplicaciones en la vida real y que cumple un interesante papel en RSA,
especialmente en las operaciones de descifrado en un intercambio de clave
donde todos los números son muy grandes, aumentando en unas cuatro veces la
velocidad de cómputo.

De hecho, los parámetros que se presentan en esta lección para el uso del
TRC son los que entrega OpenSSL cuando se genera una clave RSA con dicho
software y que veremos en la séptima lección del curso.

Lección 6: RSA y el teorema chino del resto

Apartado 6.1. ¿Por qué se recomienda usar este teorema?
Apartado 6.2. Definición del teorema chino del resto y su uso en RSA
Apartado 6.3. Aplicación del TRC en el descifrado RSA Apartado 6.4. Enlaces,
documentos y otros ejemplos del TRC Apartado 6.5. Test de evaluación de la
Lección 6

La próxima entrega de este curso, Lección 7 de título Generación de claves
con OpenSSL, se publicará a mediados del mes de julio de 2012, dejando la
publicación de las tres últimas lecciones sobre ataques al algoritmo RSA
para septiembre y octubre de este año. Esto debido a que, aunque se ha hecho
una amplia difusión del curso en Internet a través de diversos
colaboradores, se observa que sigue siendo aún mayoritario el número de
internautas que acceden a las lecciones de presentación y primera, como se
observa en este enlace
http://www.criptored.upm.es/paginas/crypt4youmensual.htm y cuyo
comportamiento se sigue observando en este mes de junio.

Con ello, queremos dar tiempo suficiente para que el mayor número de alumnos
accedan a las tres últimas lecciones del curso habiendo ya estudiado las
anteriores, puesto que aquellas son básicas para el buen seguimiento de
estas últimas.

Además, se recuerda que existe esta encuesta online
http://www.criptored.upm.es/crypt4you/encuesta/index.php agradeciendo se
cumplimente y envíe.
iTunes soluciona, sin mencionarlo, un problema de ejecución de código
---------------------------------------------------------------------

En su última versión 10.6.3.25, iTunes ha corregido un grave problema de
seguridad que permite ejecutar código arbitrario a través de una lista de
reproducción (.m3u) especialmente manipulada.

iTunes es un software de gestión de contenido multimedia que permite
realizar compras de audio y vídeo, gestión de dispositivos Apple, etc.

Los archivos .m3u son usados para definir una lista de reproducción y
utilizan, para cada una de las canciones contenidas en ella, dos líneas.
En la primera se indica, precedido de la etiqueta #EXTINF, el número de
segundos que dura la pista y su título. En la segunda, la ruta de la canción
o vídeo.

iTunes carga en memoria el contenido que se sitúa detrás de la etiqueta
#EXTINF sin validarlo, lo que produce el error y lleva a la vulnerabilidad.
Para aprovecharla sólo es necesario cargar desde iTunes un archivo .m3u
especialmente modificado. Puede ser explotado tanto de manera local
(importando el archivo desde el propio equipo) o de manera remota, cargando
un archivo m3u desde el navegador web usando el protocolo 'itms'. Este
protocolo es utilizado para que el navegador reconozca automáticamente que
debe mandar ese archivo a iTunes para su reproducción. Safari no avisa al
usuario cuando se usa este protocolo para lanzar iTunes, lo que agrava la
situación. El resto de navegadores piden permiso al usuario cuando se
encuentran con esta situación.

Las versiones afectadas según el exploit publicados son las 10.4.0.80 a la
10.6.1.7. El exploit también permite eludir DEP. Apple ha publicado la
versión 10.6.3.25 donde, sin hacer mención explícita a este fallo, lo
corrigen.

jueves, 14 de junio de 2012

os datos corresponden a comScore, empresa desde donde señalaron que "casi el
100% de la audiencia latina de internet accede a redes sociales".
Alejandro Fosk, Senior VP comScore Latinoamérica, agregó que "si bien las
redes sociales no son un nuevo fenómeno, continuamos viendo un fuerte
crecimiento en el mercado, cambios en la dinámica entre los actores
principales y la aparición de nuevos sitios sociales que hacen que éste sea
un mercado especialmente interesante para ver en estos momentos".
Los números
Según el trabajo, uno de cada cuatro minutos online consumidos en América
Latina pertenecen a Facebook.
En abril de 2012 la audiencia de las redes sociales en la región llegó a
127,3 millones de visitantes, aumentando un 12% respecto al año anterior.
Facebook sostuvo una sólida posición de liderazgo en el mercado con 114,5
millones de visitantes, un 37% más que el año pasado.
Twitter.com siguió con 27,4 millones de visitantes, mientras que Orkut ocupa
el tercer lugar con 25,7 millones de visitantes que provienen casi
exclusivamente de Brasil.
Tumblr.com fue el destino de más rápido crecimiento de los primeros 10
sitios del ranking, duplicando su audiencia en el último año llegando a 7,2
millones de visitantes.
Facebook es lejos la red social con mayor afinidad de sus usuarios
consumiendo un promedio de 7,7 horas en el sitio en abril. También se
clasificó como el sitio web con mayor afinidad de la región.
El top ten
1-Facebook (114.496.000 visitas únicas y 460 minutos promedio por cada
usuario)
2-Twitter (27.371.000/22,5 minutos)
3-Orkut (25.717.000/96,6 minutos)
4-Slideshare.net (12.811.000/3,6 minutos)
5-Linkedin (10.467.000/8,8 minutos)
6-Tumblr (7.239.000/39 minutos)
7-Badoo (6.128.000/70,1 minutos)
8-MySpace (5.441.000/ 3,6 minutos)
9-Devianart (5.260.000/17 minutos)
10-VK.com (4.910.000/14,9 minutos)

martes, 12 de junio de 2012

Buscadores de torrent

 

 

 

Para los que se han pasado como yo a la descarga por torrent habitualmente, unos buscadores para hacernos la búsqueda más fácil.

Toorgle usa google e indexa unos siete millones y medio de torrents en 250 sitios:
http://www.toorgle.com/

Este Busca Torrent también usa google. Lo encontré por casualidad, no tengo más datos:
http://fwd4.me/12lF

Este usniff busca en 10 buscadores de torrent, por lo que es un multibuscador:
http://www.usniff.com/

Este es similar al anterior y busca en un montón de sitios:
http://torrentz.eu/

Este mejortorrent es un sitio en español donde descargar torrents a gran velocidad:
http://www.mejortorrent.com/

elitetorrent es otro sitio en español similar al anterior:
http://www.elitetorrent.net/

Este es el que hice yo que indexa 42 sitios:
http://www.llermania.com/buscatorrent/

Y aquí otro de frikipandi:
http://fwd4.me/12lP

lunes, 11 de junio de 2012

THE FLAME

La creación del certificado falso usado por TheFlame, ridiculiza la
estructura PKI de Microsoft (y II)
-------------------------------------------------------------------

Seguimos estudiando qué hicieron los atacantes para conseguir una maniobra
critptográfica del calibre de TheFlame. Veamos cómo solucionaron el problema
que les suponía la mejora introducida por Microsoft en la critpoApi de
Windows Vista, 7 y 2008.

Los certificados de Terminal Server, poseen una extensión crítica llamada
Hydra (que es un nombre que antiguamente se le daba a Terminal Server). El
certificado usado para el ataque no la tenía. En teoría, no debería haber
validado en Windows XP SP3, Vista, 7 y 2008, puesto que su CriptoApi no
acepta certificados de firma con extensiones críticas no establecidas como
tal, así que los atacantes tenían que quitarlo del certificado y que
siguieran siendo válido. ¿Cómo lo hicieron?

http://rmhrisk.wpengine.com/wp-content/uploads/2012/06/mslic-3.png

La colisión

Para crear un certificado falso, no es necesario crear uno perfecto, sino
uno lo suficientemente "real" como para que el servidor firme una petición.
Recordemos que una autoridad certificadora toma los datos del certificado (a
quién se emite, fecha de validación...), calcula su hash, y lo firma con su
clave privada. Este proceso puede ser automático. Los atacantes crean dos
certificados. Una licencia de Terminal Server "normal" (con todos los campos
correctos) y otro que será usado para el fraude con los campos modificados.
En este caso, se creó uno con el campo crítico establecido (que impediría su
validación para firmar
código) y otro sin el campo establecido.

http://3.bp.blogspot.com/-rUWrxnPTekk/T9Xfs5LEcaI/AAAAAAAAAjs/abbnr08lrr8/s1
600/TheFlame_PKI_1.png


Manipulan ambos, introduciéndoles datos y caracteres, hasta que consiguen
que, el hash MD5 de ambos sea el mismo. Este tipo de ataque ya es posible,
se demostró en 2008. Los atacantes mandan el certificado "bueno" a la
autoridad certificadora, que lo firma porque, aunque manipulado, parece
correcto. El atacante ya tiene un hash MD5 firmado que le conviene. Ahora
solo tiene que cortar y pegar la firma de la autoridad en el certificado
creado a su gusto. Desde ese momento dispone de dos certificados diferentes,
con un mismo MD5... pero uno sirve a sus intereses.

Un ataque muy avanzado

En principio el tipo de ataque parece uno de colisión MD5 con "prefijo
conocido", del que ya se había estudiado algo en 2008, pero que todavía no
se había visto en la práctica. Esta semana se ha conocido que, aunque puede
estar basado en ese estudio de 2008, la colisión se ha conseguido con
métodos nuevos de criptoanálisis. Están estudiándolo.

Esto es, sin duda, lo más relevante de TheFlame: la puesta en práctica (y
muy ingeniosa) de métodos criptográficos nuevos y muy costosos en recursos.
Esto marca la diferencia incluso con otras "ciber-armas" como Stuxnet o
Duqu. Es peligroso porque supone introducir criptografía avanzada en el
espionaje, igual que en la segunda guerra mundial, legiones de matemáticos
estudiaban el cifrado de las máquinas Enigma.

El certificado usado tenía además un campo oculto que ya no usa Microsoft
(el RFC 2459 no lo recomienda en X.509v3): "Issuer Unique Identifier". Tanto
Issuer Unique Identifier como las extensiones son opcionales en la
estructura X.509v3.

http://4.bp.blogspot.com/-wEGFwipMUfE/T9XgFYVVZwI/AAAAAAAAAj0/Gq8s0rNB-Ic/s1
600/TheFlame_PKI_2.png


En ese campo (aunque no está destinado a ello) los atacantes introdujeron
toda una estructura de certificado X.509v3 válida, con las extensiones que
habían eliminado del "original". No queda claro por qué, pero probablemente
tenga que ver con el ataque de colisión. En ese "sub-certificado" oculto se
comprobó que la extensión llamada Microsoft Hydra sí que estaba establecida
como crítica, con su valor 1.3.6.1.4.1.311.18. Esto es lo normal en un
certificado, pero recordemos que, el "original", tenía las extensiones
borradas.

Qué errores ha cometido Microsoft

Se han leído comentarios acerca de la "falta de seguridad de Windows" a raíz
del caso TheFlame. En primer lugar, ante un ataque de estas características,
absolutamente ningún sistema operativo hubiese estado a salvo. En segundo
lugar, el problema no es en absoluto Windows (excepto en el caso de XP y
2003, que como hemos dicho, valida certificados aunque un campo crítico no
sea correcto). Y por supuesto, nadie ha entrado en sus sistemas de PKI como
ocurrió con Diginotar. El problema ha sido de "concepto" de Microsoft a la
hora de diseñar una PKI, cosa infinitamente más grave que una vulnerabilidad
típica y mucho más allá de los tópicos desfasados y los prejuicios
establecidos.

Para empezar, el método de distribución de los certificados de Terminal
Server les jugó una mala pasada. Además estos certificados de Terminal
Server están validados en última instancia por la propia raíz certificadora
de Microsoft, madre de todos los certificados de la compañía. Con eso,
conseguían que al final, el certificado validase independientemente de su
función. Si hubiera existido otra madre certificadora exclusivamente para
esto, el problema se hubiera mitigado.
Confirman que ya se han puesto a ello para construir una jerarquía
certificadora independiente.

Esa es la razón por la que invalidaron toda la jerarquía subcertificadora
relacionada con Terminal Server y no un certificado en cuestión. Por
supuesto, que una entidad certificadora se fíe de un hash
MD5 es otro grave error que debían haber corregido hace tiempo.

Las claves RSA usadas en estas licencias Terminal Server son de 512 bits.
Algo totalmente desfasado para las fechas actuales, donde el estándar son
casi 2048 bits. RSA de 512 fue ya refactorizado en 1999.

En definitiva, una desafortunada puesta en evidencia de la PKI de Microsoft,
anticuada y mal gestionada. No tanto un problema de su sistema operativo.







Saludos.-
Alexis Baltramaitis
Informatica & Servicios
 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC



*********************************************************************


Mis paginas web con información:
www.xigma74.com
www.abgcomputacion.com
----------------------------------------------------------------------------
--
Mails principales:
Mail: tecnicopcabg@gmail.com (el que mas leo)
Mail tecnicopcabg@yahoo.com
Mail: tecnicopcabg@arnet.com.ar
Mail: tecnicopcabg1@arnet.com.ar
--------------------------------------------------------

TELÉFONO Y DIRECCION DE CONTACTO

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009
cel 0342 155-416756

***********************************************************************
OTROS DATOS:
MSN: xigma74@hotmail.com
SKYPE ID: XIGMA74
gigatribe: xigma74

Otros mails:
Mail: tecnicopcabg1@arnet.com.ar
Mail: Xigma74@gmail.com
Mail: Xigma74@yahoo.com.ar
Mail: Xigma74@arnet.com.ar

viernes, 8 de junio de 2012

Microsoft publicará siete boletines de seguridad el próximo martes
------------------------------------------------------------------

Este próximo martes, día 12 de junio, Microsoft publicará siete boletines de
seguridad (del MS12-036 al MS12-042) correspondientes a su ciclo habitual de
actualizaciones. Según la propia clasificación de Microsoft, cuatro son de
gravedad "importante" y tres de nivel "crítico"
todos ellos relacionados con un impacto determinado de ejecución remota de
código o elevación de privilegios.

Las 25 vulnerabilidades corregidas presentes en estos boletines, afectarían
a toda la gama de sistemas operativos Windows, Internet Explorer y la suite
ofimática Microsoft Office, a Visual Basic for Applications, .NET Framework
y en especial Microsoft Dynamics AX, software ERP anteriormente llamado
Axapta.

En este lote se corregirá la vulnerabilidad en Internet Explorer 9 que fue
usada para que el equipo de Vupen consiguiera ejecutar código en un Windows
7, en el concurso Pwn2own de principios de 2012. Lo consiguieron después de
vulnerar también Chrome, pero este último corrigió su motor pocos días
después de que se conociera el fallo.

Todavía en esta tanda no se hará uso oficial del anunciado formato Common
Vulnerability Reporting Framework 1.1 para transmitir las alertas. Se trata
de un estándar que proporcionará una información más objetiva y clara sobre
todos los aspectos de las vulnerabilidades.
Microsoft tiene pensado adoptarlo en breve.

Por otro lado, como viene siendo habitual, Microsoft publicará una
actualización para Microsoft Windows Malicious Software Removal Tool que
estará disponible desde Microsoft Update, Windows Server Update Services y
el centro de descargas.

miércoles, 6 de junio de 2012

LA FLAMA, UNA FALLA PARA ENTENDER.-

 

Realmente esto es prácticamente no inentendible,  pero es tan fino que,  lo explico en dos palabras,  se encontró una  falla de seguridad que hace que los servicios que no estén actualizados en criptografía por servicios o entidades web como verising  y con  políticas de seguridad que Microsoft y la línea de Windows no dan soporte,  ya que ellos mismo camuflaron el error  y fue durante cinco años.-

No es falsa la información, no la reenvien, es para ustedes, expliquen a sus conocidos sin renviar el email.-

Desde el jueves de la semana pasada hasta la fecha estoy atendiendo casi un equipo por día, por virus, troyanos gusanos, en fin.  Evidentemente la falla es grave.

A nivel usuario,  como siempre no debemos ingresar en ningún link raro, que en las ultimas 96 hs han aumentado,  y lo mas interesante, que los usuarios del nod32 o esset Smart security tienen el déficit o la falla compensada por el antivirus, el cual eficazmente detecta phising o ataques.-

 

Desinformación

 

Quería también destacar que se está informando de una manera incorrecta sobre la actualización de Microsoft. No corrige ninguna vulnerabilidad, y no podría permitir (o en todo caso sería extremadamente improbable) que se usara para crear phishings. La actualización de Microsoft simplemente deja de confiar en ciertas entidades certificadoras intermedias, y está destinado a prevenir la aparición de más malware firmado por Microsoft.

 

 

Le dejo el articulo completo.

Saludos

Alexis

 

 

 

 

Articulo sacado de hispasec.-

---------------------------------------------------------------------------------------------------------------

 

 

TheFlame, el sueño de todo creador de malware

---------------------------------------------

 

No por su funcionalidad, sino por el salvoconducto con el que viene

acompañado: está firmado por Microsoft. Esto es el sueño de todo creador de malware, por la forma en la que actúan las casas antivirus ante esta garantía, es seguro que se trata de parte de la clave del éxito por la que TheFlame ha permanecido oculto durante al menos 5 años.

 

Microsoft publicó el domingo una actualización de su repositorio de certificados. Revocaba (marcaba como "no confiables") a tres autoridades de certificación intermedias. La explicación oficial deja algunas lagunas. En algún momento, alguien consiguió manipular un certificado que se usa para licencias de Terminal Server, y firmar código con él.

Esto es un grave error por parte de Microsoft. Como explica SecurityByDefault, los certificados tienen unas funciones concretas cuando son creados, y no deben mezclarse.

 

Microsoft habla también de "older criptography", lo que lleva inmediatamente a pensar en MD5. Al comprobar que los certificados revocados usan ese tipo de hash, más o menos encaja. Si unimos las dos piezas, tenemos que de alguna manera los atacantes han forzado un certificado destinado a Terminal Server y han conseguido firmar código con él, validando hacia arriba la cadena de certificación por ser "débil" la validación de las autoridades certificadoras intermedias. El hecho de que haya revocado toda una autoridad intermedia, en vez de un simple certificado, indica que el problema podría ir más allá. De hecho, lo inquietante del comunicado de Microsoft es:

 

"The Flame malware used a cryptographic collision attack in combination with the terminal server licensing service certificates to sign code as if it came from Microsoft. However, code-signing without performing a collision is also possible. This is an avenue for compromise that may be used by additional attackers on customers not originally the focus of the Flame malware. In all cases, Windows Update can only be spoofed with an unauthorized certificate combined with a man-in-the-middle attack."

 

O sea, es posible, sin necesidad de colisión, firmar código con este tipo de certificados que vienen de las licencias de Terminal Server. Por eso preventivamente han revocado las entidades a ese nivel.

 

http://4.bp.blogspot.com/-fk4ERi7QjOQ/T835GsFGXHI/AAAAAAAAAic/ZxwkE6VcOjA/s1600/TheFlame-5.png

 

El certificado

 

En concreto hablamos de 1d190facf06e133e8754e564c76c17da8f566fbb, el usado para firmar el componente de TheFlame. Ya todo el mundo sabe que fue firmado el 28 de diciembre de 2010. Pero lo curioso es que en realidad caducó el 19 de diciembre de 2012. Esto quiere decir que el certificado ya no era válido de por sí, aunque no estuviera revocado.

También alimenta la teoría de que el atacante no pudo elegir este dato.

Si yo fuese un atacante y crease un certificado "a la carta" no lo haría caducar en febrero de 2012 sino mucho más adelante. Confirma la teoría de la colisión.

 

http://4.bp.blogspot.com/-vL0BgyqYj9E/T835o-wbRbI/AAAAAAAAAik/2HN6N2jjN18/s1600/TheFlame-3.png

 

El secreto de su éxito

 

Stuxnet, también estaba firmado, pero con un certificado de una compañía a la que claramente, le habían robado la clave privada de los certificados. El secreto del éxito de TheFlame para pasar desapercibido, es que está firmado no por cualquier compañía, sino por Microsoft que, como dijo Mikko Hypponen de F-Secure, es "el santo Grial" del malware.

Esto quiere decir que los antivirus puede que ni se molestaran en analizarlo o que, por muy extraño que resultara su comportamiento, no se arriesgaran a clasificarlo como malware. Al fin y al cabo, Microsoft nunca jamás firmaría malware... ¿verdad? Todo lo firmado por Microsoft está en listas blancas, casi por definición. Cuando un antivirus ha cometido el enorme error de clasificar un software legítimo (firmado o

no) de Microsoft como malware, el sistema puede dejar de funcionar (los componentes críticos de Windows suelen estar firmados)... simplemente no arriesgan. Sería un gran varapalo a la imagen de la compañía si se comete un error de este tipo.

 

 

 

 

 

 

 

Saludos.-

Alexis Baltramaitis

Informatica & Servicios

www.xigma74.com

www.abgcomputacion.com

www.alexis74.com

 

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

 

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009

cel 0342 155 416756

 

Mail: tecnicopcabg@gmail.com

Mail: Xigma74@gmail.com

Mail: Xigma74@yahoo.com.ar

 

MSN: xigma74@hotmail.com

SKYPE ID: XIGMA74

gigatribe: xigma74

 

 

 

 

 

 

 

 

lunes, 4 de junio de 2012

RV: nota

El cambio está previsto para las 00:01GMT del miércoles y autorizará el
aumento de los números IP a miles de millones, frente a los 4.000 millones
disponibles en la actualidad.
La operación se conoce con el nombre de "lanzamiento mundial de IPv6",
cuando los operadores y proveedores de internet pasarán de forma permanente
a este nuevo sistema, eliminando el entorno precedente que era conocido como
IPv4.
Las nuevas normas se introducen debido al agotamiento del número de
direcciones IP existentes. La transición total llevará varios años y los
antiguos aparatos y redes de IPv4 continuarán su funcionamiento habitual.
"La mayor parte de los usuarios no debería darse cuenta de nada", estima Leo
Vegoda, de la Corporación de Internet para la Asignación de Nombres y
Números (Icann, por su sigla en inglés), que gestiona el sistema de
direcciones de la red. Pero señala que los usuarios podrían enfrentar
algunos "contratiempos".
El protocolo IPv4 no dispone del suficiente número de direcciones IP para
que cada aparato tenga la suya, por lo que los usuarios deben compartir una
misma dirección, lo que supone que puedan experimentar retrasos en las
actividades que realizan por computadora.
Sin embargo, en el período en que los sistemas IPv4 y IPv6 coexistan, las
conexiones han de encontrar "un camino" compatible entre sistemas, lo que
podría ocasionar idas y vueltas que harían más lenta la conexión a una
página. Vegoda se muestra optimista y no espera, sin embargo, más que
"leves" problemas. Johannes Ullrich, del Instituto Tecnológico SANS,
considera que en ciertos casos se podría "constatar una pérdida de la
velocidad y de la fiabilidad" al permanecer en el sistema IPv4.
"Pero al final, esto debería suponer un internet más fluido", añadió.
"Mantenemos nuestra promesa de una transición sin tropezones al IPv6",
declaró por su parte Jason Livingood, vicepresidente de sistemas de internet
en Comcast, uno de los mayores proveedores norteamericanos.
Las grandes compañías de internet, como Google y Facebook, o de proveedores,
como Cisco, animan a las empresas y particulares a hacer la transición,
afirmando que eso hará más eficaz la comunicación entre los diferentes
aparatos de una red doméstica o profesional. "Su red actual que funciona en
el sistema IPv4 no será obsoleta en mucho tiempo", asegura Sampa Choudhuri,
responsable de Cisco. Pero "si, por ejemplo, se hacen negocios con otros que
ya se encuentran en el sistema IPv6, interesa hacer la transición lo antes
posible", añade.
----------------------------------------------------------------------------
--------------------

sábado, 2 de junio de 2012

Los 14 millones de usuarios argentinos conectados a internet disfrutan de
una velocidad de acceso promedio de 3Mbps. En 2016 esa cifra crecerá hasta
8Mbps, con 23 millones de personas conectándose desde distintos
dispositivos.

El crecimiento parece importante, pero no lo es tanto si se observa el resto
de los pronósticos de Cisco, fabricante global de redes.

La velocidad de acceso de banda ancha en el mundo es en la actualidad de
9,1Mbps y se espera que en 2016 trepe a 34Mbps.

Más todavía: en América latina la velocidad promedio pasará de los 4Mbps
actuales a 12Mbps en 2016. De esa manera, la Argentina quedará por debajo
del promedio esperado para la región.

Y también por debajo de las otras potencias: Chile pasará de 6,1Mbps a
17Mbps; Brasil de 4,9Mbps a 14Mbps; y México, que en la actualidad tiene una
velocidad de acceso de 3,7Mbps ostentará en 2016 10Mbps.

A pesar de que los pronósticos de Cisco parecen no mostrar una mejora en la
calidad del servicio, sí hablan de que el consumo crecerá sin pausa.

En el mundo durante 2011 un usuario consumió un promedio de 26,2GB. En la
Argentina el número ascendió a 6,3GB.

Pero en 2016 Cisco indica que habrá una recuperación: el promedio mundial
será de 32,3GB y el de la Argentina trepará a 31,2GB por usuario.

También habrá una notoria mejora en la cantidad de dispositivos conectados.
En América Latina la Argentina pasaría a ocupar el podio en 2016: Brasil
tendrá 617 millones de equipos con acceso a internet; México 305 millones; y
la Argentina 134 millones. En la actualidad existen 90 millones, precisó
Cisco.

Más conclusiones del estudio de Cisco, click acá. (Inglés)




Saludos.-
Alexis Baltramaitis
Informatica & Servicios
www.xigma74.com
www.abgcomputacion.com
www.alexis74.com

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009
cel 0342 155 416756

Mail: tecnicopcabg@gmail.com
Mail: Xigma74@gmail.com
Mail: Xigma74@yahoo.com.ar

MSN: xigma74@hotmail.com
SKYPE ID: XIGMA74
gigatribe: xigma74
El fabricante de equipos de telecomunicaciones Cisco estimó que el tráfico
global de internet llegará a 1,3 zettabytes en cuatro años. Un zettabyte
equivale a mil millones de gigabytes.
Este crecimiento se debe principalmente a la proliferación de dispositivos
para conectarse a internet, dice el estudio, mencionando las tablets, los
teléfonos móviles y otros aparatos inteligentes.
En 2016 se espera que se alcancen las 18.900 millones de conexiones de red
-cerca de 2,5 por persona en la Tierra- frente a las 10.300 millones en
2011.
"Ya sea por llamadas de teléfono con cámara web, películas en tablets,
televisores habilitados para internet o videoconferencias de escritorio, la
suma de nuestras acciones no sólo crea una demanda de zettabytes de ancho de
banda, sino que también cambia radicalmente los requisitos de red necesarios
para cumplir con las expectativas de este nueva normalidad", dijo el
vicepresidente de Cisco, Suraj Shetty.
Un segundo factor de alza, según el estudio, es el creciente número de
usuarios de internet. En 2016 se espera que haya 3.400 millones,
aproximadamente el 45% de la población mundial, según estimaciones de la
ONU.
El estudio también tiene en cuenta el aumento de la velocidad de la banda
ancha, que se multiplicará por cuatro, y la participación creciente del
Wi-Fi. En 2016, Cisco espera que más de la mitad del tráfico mundial de
internet pase a través de una conexión inalámbrica.
¿Qué nos sorprende del malware?
-------------------------------

Hemos podido leer algún artículo en que se califica a TheFlame como una
"super-ciber-arma" del futuro. Este llamativo titular no puede más que
asustar al lector y prepararlo para un apocalipsis cibernético.
Las razones para esta espectacular clasificación son cuando menos
desenfocadas. Parece que lo que sorprende del malware, es en realidad lo
menos interesante.

"TheFlame es "el espía definitivo", copia datos del disco duro, registra
mensajes instantáneos y otras comunicaciones online, registra pulsaciones de
teclas, toma capturas de pantalla e incluso enciende el micrófono y graba
conversaciones cercanas".

Este párrafo real leído en medios de comunicación, solo recopila
características comunes de cualquier malware actual (y de hace años) al
alcance de cualquiera. ¿Por qué nos sorprende entonces? ¿Por qué lo destacan
los periodistas como hecho diferenciador?

Anclados en el pasado

No hemos asimilado que el malware actual es capaz de esto, aunque lo lleva
haciendo varios años. Por ejemplo, Bagle, marcó un punto de inflexión en el
mundo del malware: era absolutamente modular (como TheFlame), permitía el
robo de información, se difundía a través de varios medios... y nació en
2004. Desde entonces, este modelo no ha parado de evolucionar, hasta el
punto de que todas estas funcionalidades se pueden considerar "estándar"
para cualquier creador de malware, en forma de kits "Do it yourself", y de
módulos programables.

El usuario medio sigue pensando que el malware, en general, solo es capaz de
ralentizar el ordenador o, como mucho, mostrar publicidad no deseada. Y
sobre todo, que el antivirus (y solo el antivirus) les protegerá. La
concienciación en este sentido es muy escasa.

Nos gustan los fuegos artificiales

Sub7 o Back Orifice, eran piezas de software muy sofisticadas en los 90, que
permitían un absoluto control del sistema afectado. Sentaron las bases de
las RAT (remote administration tool) actuales. Contaban con funcionalidades
parecidas a las de TheFlame pero de una forma mucho menos discreta. Sin
embargo, todavía hoy, la gente recuerda que su mayor logro era que permitía
abrir la bandeja del CDROM remotamente...

El usuario sigue dejándose llevar por las funcionalidades más llamativas,
independientemente de su utilidad práctica. Esta es la razón por la que en
las series y películas los ordenadores se muestran con gráficos
espectaculares, sonidos y efectos especiales en cada movimiento de pantalla,
teclado o ratón. Si bien son muy vistosos, en la vida real resultarían
insoportables a los cinco minutos de uso. Grabar la conversación, por muy
espectacular que pueda parecer (que no lo es), no es útil por ahora para un
troyano bancario. Para robar una cuenta no es necesario lucir espectaculares
gráficos o emitir soniditos galácticos.

Sin embargo, controlar el DOM del navegador, modificarlo, inyectarse en
procesos... todo esto es técnicamente más interesante y peligroso, pero poco
llamativo para el usuario de a pie.

¿Nos debe sorprender algo, entonces?

El malware va por delante de las medidas de seguridad, por tanto, deberíamos
sorprendernos de las características que convierten al malware en algo tan
escurridizo que las elude. Principalmente, lo llamativo del malware actual
no es qué puede llegar a hacer, sino el cómo llega a poder hacerlo y
mantenerlo. En definitiva, tres puntos
clave:

•* Cómo consigue infectar los sistemas. Uno de los mayores méritos del
malware, verdaderamente sorprendente, son las habilidades técnicas de los
exploiters para aprovechar vulnerabilidades, la capacidad de difundir estos
exploits, eludir las medidas de protección de los sistemas operativos, y
hacerse con el control de la máquina. Esto es un arte complejo, y (no sin
razón) es lo más valorado en el mercado negro:
conocer una vulnerabilidad es lo que mejor se paga hoy en día, pues permite
ejecutar código arbitrario en los sistemas. A partir de ahí todo lo que se
consiga, aunque interesante, ya no es "tan complejo". El trabajo duro ha
sido conseguido. Una vez con el volante en la mano, conducir el coche no es
tan difícil.

* Cómo consiguen pasar desapercibidos. Los creadores de malware centran sus
esfuerzos actuales en la ofuscación de código, empaquetamiento, "técnicas
anti debugger"... la inversión se centra en cómo hacer que su código sea más
complejo, y su estudio lleve más tiempo. Esto les permite pasar
desapercibidos. A veces las técnicas son muy ingeniosas, pero no suelen
trascender del laboratorio que las estudia.

* El uso de la ingeniería social. Debería seguir sorprendiéndonos cómo los
atacantes destripan la naturaleza humana y consiguen engañar a los usuarios
para que pulsen sobre los enlaces, entreguen sus datos personales o incluso
realicen transferencias ficticias en favor del propio atacante... Usando un
ejemplo cercano, sería como sorprenderse más de que el "virus de la policía"
pueda crear técnicamente una ventana que ocupa toda la pantalla, que del
hecho de que haya conseguido una credibilidad en su estafa que consigue un
ratio de efectividad tan elevado.

En definitiva, no es que TheFlame sea un malware más sin mérito (en
absoluto), sino que llama la atención que, por un lado, no se mencionen las
características que realmente lo hacen único (programación LUA, exploits
internos y conexión por bluetooth, recolección de metadatos...). Por otro,
que sea necesario un despliegue mediático de este calibre para que al
usuario común le llegue el mensaje de unas características que suenan a
ciencia ficción... cuando las posee el malware común, el que en estos
momentos infecta a millones de máquinas.





Saludos.-
Alexis Baltramaitis
Informatica & Servicios
www.xigma74.com
www.abgcomputacion.com
www.alexis74.com

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009
cel 0342 155 416756

Mail: tecnicopcabg@gmail.com
Mail: Xigma74@gmail.com
Mail: Xigma74@yahoo.com.ar

MSN: xigma74@hotmail.com
SKYPE ID: XIGMA74
gigatribe: xigma74