Estudiante accede a correo electrónico de Sarah Palin

8 10 2008

El pasado martes un Gran Jurado Federal en Tennessee acusó a David C. Kernell de 20 años, estudiante en la Universidad de Tennessee, de acceder de forma ilegal a la cuenta de correo electrónico de Sarah Palin, candidata a la Vicepresidencia de los Estados Unidos por el Partido Republicano.  Kernell se entregó de forma voluntaria y pudiera enfrentar una multa de $250,000, cinco años de prisión y tres de libertad supervisada.  Kernell es acusado de haber accedido a la cuenta de Palin, [email protected] el pasado 16 de septiembre, valiéndose del sistema de recuperación de contraseñas de Yahoo!.  A Palin se la ha cuestionado el uso de una cuenta de Yahoo! para tratar asuntos oficiales de estado.  Para recuperar una contraseña olvidada en Yahoo!, se le requiere al usuario ingresar su dirección de correo electrónico, su código postal y la fecha de nacimiento.  Luego debe contestar una pregunta de seguridad, que en caso de Palin era “Dónde conoció a su esposo?”, un dato hecho público a cerca de 40 millones de personas que escucharon su mensaje en la Convención Republicana.  Kernell logró acceso, cambió la contraseña a “popcorn” y procedió a publicar  mensajes, fotos y la lista de contactos de Palin.

Fuente:  AppScout





En caso de olvidar la contraseña de Windows…

3 10 2008

La pesadilla de cualquier usuario o administrador de sistemas es olvidar o perder la contraseña para acceder a su computadora o sistema.  Aunque hay formas un poco complicadas de hacerlo o la alternativa de “crakear” la contraseña, la aplicación PCLoginNow hace el trabajo de forma que hasta el novicio lo puede realizar sin complicaciones.  Básicamente lo que hace PCLoginNow es borrar la contraseña olvidada y darte acceso sin entrar dicha contraseña.  Como beneficio adicional, también te permite cambiar el tipo de cuenta, eliminarla o configurar una contraseña para que no expire.  Una ves quemas la imagen del programa a un CD, haces el “boot” desde éste y listo.

Descargar PCLoginNow





Experimento de Universidad confirma que la curiosidad es epidémica

23 09 2008

El Departamento de Sicología de la Universidad de North Carolina llevó a cabo un experimento donde se crearon 4 cajas de diálogo con el siguiente mensaje:  “The instruction at ’0x77f41d24 referenced memory at ’0x595c2a4c.’ The memory could not be ‘read.’ Click OK to terminate program.“  Uno de éstos era idéntico al tipo de mensaje que genera Windows XP, pero los otros tres tenían todas las señas típicas de un mensaje falso.  En todos los casos, colocar el puntero del ratón sobre el botón de OK lo transformaba en la mano que aparece sobre los hipervínculos, otro añadía una ventana de navegación a la barra de estatus de Windows y el último, el más obvio, tenía un fondo y texto que alternaban entre blanco y negro.  Se sometió a 42 estudiantes a la prueba y estos fueron los resultados:

  • 26 dieron “click”  en el botón de OK del mensaje que parecía real (el que imitaba a los de XP)
  • 25 lo hicieron con dos de los mensajes obviamente falsos
  • 23 lo hicieron con el que producía la barra de navegación
  • 9 cerraron el mensaje y otros lo minimizaron, dejando al próximo usuario en peligro
  • El tiempo de respuesta de cada estudiante fue similar, demostrando que ninguno le prestó la atención debida al mensaje y su acción fue una casi mecánica.

La mejor conclusión de este estudio la menciona el título del artículo original de donde obtuve esta información: “Fake popup study sadly confirms most users are idiots“-John Timmer, ArsTechnica

Fuente: ArsTechnica





OOps! mayúsculo de Asus

19 09 2008

Asus, conocido fabricante de PC’s, ha incluído por accidente “cracking software“, usado para piratería de aplicaciones, así como documentos confidenciales y código fuente en un DVD de restauración.  El hallazgo lo realizó un lector de la revista PC Pro, cuyo antivirus le avisó de algo sospechoso en el DVD de restauración que acompaña la pc; el programa de “cracking” estaba dentro de la carpera de WinRAR y los documentos en otra diferente, conteniendo información confidencial de Microsoft dirigida a los fabricantes de PC’s, números de serie, archivos de programas y código fuente.

Fuente:  Gizmodo





Hackers atacan el “Large Hadron Collider”

13 09 2008

Un grupo denominado “Greek Security Team“  logró acceder a los sitemas del CERN (Organización Europea para la Investigación Nuclear), específicamente el que tiene que ver con el “Large Hadron Collider“, un sofisticado sistema donde se espera recrear el “Big Bang“, una colisión de partículas subatómicas que se teoriza dieron origen al universo.  Ya los científicos encargados de dicho experimento había recibido correos electrónicos con amenazas de personas preocupadas de que éste pueda producir un agujero negro que ponga en peligro la Tierra, a pesar de que expertos del calibre de Stephen Hawkings han asegurado que ésto no es posible.  La página oficial del experimento, cmsmon.cern.ch, ya no está disponible al público como consecuencia del ataque.  Los científicos aseguran que los hackers estuvieron muy cerca de acceder al área del sistema desde donde podían sabotear el experimento, pero afortunadamente sólo un archivo fue dañado.  El objetivo de los atacantes fue el “Compact Muon Solenoid Experiment“, uno de los cuatro “ojos” que vigilan el experimento, en lo que aparenta ser un aviso de que los sistemas del CERN son vulnerable.  Mientras, el experimento ha comenzado y se esperan los resultados que confirmarían que, tanto la teoría del “Big Bang” , como la existencia de una partícula a la que han apodado “la partícula de Dios” son un hecho.

Mensaje dejado por los hackers

Fuente:  Telegraph.co.uk





Cuidado con las falsificaciones de YouTube

11 09 2008

Una aplicación llamada Constructor/YFakeCreator permite crear una copia falsa de la página de YouTube para la distribución de malware (virus, troyano, adware).  Esta es una imagen del menú de dicha aplicación:

Nota que está en español.  Aquí se crean dos archivos, la página falsa de YouTube (Index.html)  y la página con mensaje error que se genera una vez el malware ha sido descargado (Error.html).

Esta es la página falsa qiue verá la víctima:

Se le pedirá al usuario que descargue un plug-in falso y si se siguen las instrucciones del mensaje, el malware será descargado.  Para no crear sospechas, aparecerá el siguiente mensaje de error:

Fuente:  PandaLabs





Cuidado con las memorias portátiles ajenas

3 09 2008

Tal vez parezca paranoia, pero guardo la costumbre de no utilizar “jump drives” ajenos en mi laptop, aún cuando el antivirus lo escanea al insertarlo; lo considero una práctica de “salubridad cibernética”.  Luego de leer el post de mi colega Jesús de OMGHacks, me reafirmo más en mi práctica, pues resulta que hay un programita llamado USB Switchblade que, una vez insertas el “jump drive” que lo contiene procede a copiar información, como contraseñas y cookies.  Gracias a Jesús po esta valiosa información.





Los virus llegan al espacio

29 08 2008

El gusano W32.Gammima.AG, diseñado para robar contraseñas de jugadores en línea, fue detectado en algunas de las laptops en la Estación Espacial Internacional.  A pesar de que los laboratorios de Symantec clasifican a este gusano como de bajo riesgo, no deja de ser una molestia y plantea a los investigadores la pregunta de cómo llegó hasta computadoras que se encuentran a 200 millas sobre la Tierra.  Kelly Humphries del Centro Espacial Johnson en Houston reconoce que no es la primera vez que encuentran malware en las computadores abordo de la estación, aunque no es algo frecuente’; vale la pena mencionar que de las 71 computadoras abordo no todas utilizan Windows.

Fuente:  msnbc





Linux está bajo ataque

28 08 2008

Parece que los hackers y programadores de malware finalmente están apuntando sus cañones hacia Linux.  CERT (“Computer Emergency Readiness Team”) ha publicado una advertencia de ataques activos a sistemas con Linux utilizando claves SSH robadas.  El ataque consiste en utilizar las claves para acceder al sistema, luego aprovechan vulnerabilidades del kernel para lograr acceso al “root” y finalmente instalar el “rootkit”  “phalanx2″.  Dice el comunicado de CERT:

“Phalanx2 appears to be a derivative of an older rootkit named “phalanx”. Phalanx2 and the support scripts within the rootkit, are configured to systematically steal SSH keys from the compromised system. These SSH keys are sent to the attackers, who then use them to try to compromise other sites and other systems of interest at the attacked site.”

Parece que este ataque está relacionado a una vulnerabilidad de Debian en la generación de números aleatorios que fue descubierta a principios de año.  Así que, después de todo, Linux también tiene pies de barro.

Fuente:  zdnet





Servidores de Red Hat y Fedora infiltrados por hackers

25 08 2008

Red Hat ha enviado un comunicado indicando que sus servidores, así como los de Fedora, fueron infiltrados de forma ilegal por desconocidos.  A pesar de que, según sus portavoces, la integridad de los servidores y su contenido no fueron alterados, esta acción corrobora que no hay sistemas a prueba de intrusos.  Por otro lado, el que los intrusos no hayan podido causar daños mayores da fe de que los sistemas de Red Hat estaban preparados para este tipo de ataque.  La compañía no ha revelado cuál vulnerabilidad fue aprovechada y todo esto levanta una voz de alerta de que el código, sea propietario o abierto, debe ser revisado con regularidad y atemperado a las exigencias de seguridad que siguen aumentando cada día.

Fuente:  ArsTechnica