Kit para crear gusanos y troyanos

22 06 2008

Desde PandaLabs llega un artículo donde muestran la imagen de una aplicación utilizada para crear gusanos y troyanos, con un mínimo de conocimientos en computación.  Construction/Wormer provee opciones para, entre otras cosas, desabilitar el Task Manager, el editor del Windows Registry, las opciones de carpetas y hasta funciones de varios navegadores, como IE, Firefox y Opera.  La herramienta parece haber sido creada en España y viene en varios idiomas.  No es la primera vez que leo o escucho acerca de este tipo de herramientas, un arma sumamente peligrosa en manos de mentes mal intencionadas; ya ni siquiera hay que ser programador para producir este tipo de malware.

Este es otro ejemplo de una aplicación para crear Malware:

Fuente:  PandaLabs





Ventajas del código abierto

19 06 2008

El código abierto ha cambiado la forma en cómo se trabaja con ladetección y  corrección de errores o vulnerabilidades en las aplicaciones.  En lugar de esperar a que la compañía matriz del producto produzca un parcho (algo que puede tardar desde días hasta meses), hay una comunidad de programadores que constantemente monitorean estas aplicaciones, identifica errores así como su correspondiente corrección y se hace generalmente poco tiempo.   Tomemos el caso del recién estrenado Firefox 3: El personal de Tipping Point descubrió una vulnerabilidad que se  puede traducir en problemas si el usuario da click en un enlace con código malicioso o accede a una página web infectada.  Habrán detractores que piensen que es inaudito que acabando de salir, una aplicación ya tenga errores.  Sin embargo es una realidad que la mayoría de los programas que salen al mercado no son perfectos (pregúntale a cualquiera que use productos de Microsoft).  Lo positivo es que hay una comunidad muy atenta al navegador y lista para reportar y ayudar a corregir errores y dado que es código abierto, es posible examinar cuidadosamente la estructura del programa y alertar de anomalías.

Información Adicional en Zona Firefox

Fuente:  Neoteo, DVLabs





Los cinco antivirus más populares

6 06 2008

Según una encuesta informal llevada a cabo por Lifehacker entre sus lectores, los cinco antivirus más populares según esos lectores son:

AVG Antivirus

Definitivamente AVG ha sido por mucho tiempo la opción gratuita de muchísimos ususarios.  Es rápido, no consume muchos recursos y en mi experiencia puedo decir que es bastante confiable.

NOD32

No es gratuito, pero los que utilizan este antivirus dan fe de que es sumamente efectivo.

Avast Antivirus

Esta es otra solución gratuita.  No le ho probado, pero mis estudiantes dicen que es un sustituto adecuado a AVG.

Avira Antivirus

Este antivirus, que hasta hace poco no era muy conocido, es una maravilla.  Lo estuve usando mucho tiempo y es implacable con el malware.  La única desventaja que le veo es que el proceso de actualización es lento.

Kaspersky Antivirus

Este tampoco es gratuito, pero sus usuarios admiten que vale la pena adquirirlo por su rápida respuesta a virus nuevos.

Hay que mencionar que esta fue una encuesta informal, no científica; creo que el propósito era tener una idea de cuál solución prefieren los lectores y no necesariamente comparar los antivirus entre sí para ver cuál es mejor.  Para esto se necesita un estudio más a fondo y posiblemente separar las soluciones gratuitas de las de paga.  Curiosamente no están Norton ni McAfee, los dos antivirus comerciales más conocidos.  Norton sempre ha sido conocido porque consume muchos recursos, aunque este detalle ha sido atendido en las versiones más recientes.





Acceso Denegado: Recuperación de contraseñas olvidadas

2 06 2008

Las dos palabras que causan pavor a cualquier usuario de computadoras:  Acceso denegado.  Resulta que se te ha olvidado la contraseña, y ahora qué?  Existen varias herramientas que te pueden servir (ojo, que son herramientas de administradores de sistemas para recuperar contraseñas olvidadas, no averiguar las ajenas):

  • Ophcrack Live CD:  Buen recurso para PC’s que hace tiempo que no tocamos.  Subimos el sistema desde el CD y si las contraseñas del sistema no son muy complejas, quedan expuestas.
  • Asterisk Logger:  Para ver lo que escribes en lugar de ver puntos o asteriscos.
  • PstPassword:  Para los que olvidaron la contraseña de su carpeta personal de Outlook.
  • MessenPass:  Para recuperar la contraseña de tu cuenta de MSN Messenger, Google Talk, AIM, Yahoo Messenger, Trillian, Miranda, or Pidgin.
  • WirelessKeyView:  Recupera contraseñas de tu red Wi-Fi que estén almacenadas en Windows.
  • Router Default Password List:  Por si compras un router en ebay y no te incluyen la contraseña del manufacturero.

Fuente:  Lifehacker





Página oficial de la Misión Phoenix a Marte “hackeada”

1 06 2008

Sara Hammond, Portavoz de la Misión Phoenix que recientemente llegó a Marte, informó a través del Washington Post que un hacker tomó control de la página oficial de la misión, cambió los titulares e incluyó un enlace que dirigía a los visitantes a una página extranjera.  La página que mantiene la Universidad de Arizona, fue puesta “offline”  mientras se resolvía el problema.  Me imagino lo que hubiera sucedido si el hacker hubiera puesto un titular que dijera : “Se descubre  vida en Marte”.





Recomendaciones para proteger tu PC

26 05 2008

Mi colega Bill Mullins ofrece en su blog unas excelentes recomendaciones para mantener tu PC protegida de malware o visitantes inesperados.  Si las lees cuidadosamente, son sentido común, al menos para los que conocen de informática.  Para el que no conoce, tal vez una explicación adicional es conveniente:

  • Al navegar el Internet, usa esta regla: “Stop. Think. Click”
  • No abrir correos electrónicos desconocidos
  • No ejecutes programas de origen dudoso
  • Haz visibles las extensiones de tus carpetas
  • Mantén tus aplicaciones y sistema operativo actualizados
  • Apaga tu computadora o desconéctala del Internet si no la está usando
  • Desactiva Java, JavaScript, and ActiveX si es posible
  • Haz copias de resplado regularmente de tus datos más importantes
  • Un “boot disk” para las emergencias es una buena idea
  • Desactiva el “file and printer sharing”
  • Instala un firewall
  • Instala un anti-virus y al menos un anti-spyware y asegúrate de que se actualicen
  • Instala McAfee Site Advisor, WOT, or un add-on similar

Tal vez parecen muchos detalles, pero ser proactivo es lo más aconsejable.  Aunque tengas Linux o Mac OS X, asegúrate por lo menos de que está actualizado





Vulnerabilidad encontrada en Linux

24 05 2008

Linux sin lugar a dudas es considerado el sistema operatico más seguro, comparado a Windows y al OS X.  Sin embargo, una vulnerabilidad en su seguridad fue descubierta.  Voy a citar parte del artículo publicado en DailyTech:

“A simple programming error reduced the entropy in the generated program keys created by the OpenSSL library.  Why does this matter?  The OpenSSL library’s key generation and other routines are used by the SSH remote access program, the IPsec Virtual Private Network (VPN), the Apache Web server, secure email clients, programs that offer secure internet portals and more.   Just two lines of code created crippling security holes in four different open source operating systems, 25 application programs, and millions of internet-attached computer systems.  The vulnerability was publicly discovered for the first time May 13, after having left the door open nearly two years.  A patch has been distributed, but that can do nothing to repair the damage that has occurred to compromise systems.  Worse yet, it appears that through the installation of compromised keys on other systems, numerous systems not even running the code have likely been compromised.”

Para resumir el error, el algoritmo que se encarga de producir claves de seguridad de 128 bits (que produce 3.400.000.000.000.000.000.000.000.000.000.000.000.000 contraseñas diferentes) se redujo a 15 bits, limitando las contraseñas a 32, 767.  Esto se traduce en que utilizando algún programa para descifrar conmtraseñas, en vez tardar años probando combinaciones, tardaría segundos en encontrar la correcta.  Las versiones de Linux afectadas fueron Debian y Ubuntu, las más populares entre los usuarios de este sistema operativo.

Fuentes:  DailyTech, Neoteo





Controla el UAC de Vista

19 05 2008

El UAC (“User Account Control”) es posiblemente la caraterística más molestosa de Vista, aunque su propósito es loable:  avisarte si algún programa trata de instalarse a tus espaldas .  El problema es que cada vez que vamos a llevar a cabo ciertas acciones, aparece un aviso de Vista pidiendo autorización.  Esto tal vez sea bueno para usuarios no experimentados o simplemente descuidados, pero para otros es sencillamente intolerable.  Hay dos formas de evitar la molestia:

1.  Desactivar por completo el UAC, que no es lo más recomendable.

2.  Utilizar TweakUAC:  El UAC sigue funcionando tras bastidores, pero los avisos se reducen dramáticamente o desaparecen.

Descargar TweakUAC

Lectura recomendada:  Living Happily With Vista’s User Account Control





Vulnerabilidad en Safari sin corregir

19 05 2008

Safari, el navegador de Apple incluido en Macs, iPhones, iPod Touchs y desde hace un tiempo disponible para Windows, se ha mercadeado como uno más seguro que IE.  De hecho, siempre se ha pensado en las Mac como mucho más seguras que la PC, sin embargo recientemente se descubrió una vulnerabilidad en Safari que permite a un sitio de internet descardar código malicioso a través del navegador.  Esta vulnerabilidad ha sido señalada por el investigador Nitesh Dhanjani, quien se comunicó con el equipo de seguridad de Apple, cuya respuesta fue:

Please note that we are not treating this as a security issue, but a further measure to raise the bar against unwanted downloads.  We want to set your expectations that this could take quite a while, if it ever gets incorporated“.

Dhanjan desubrió otra vulnerabilidad que permitiría robar de forma remota archivos de la computadora afectada; en este caso Apple prometió corregir dicha vulnerabilidad, aunque no dijo cuándo.  Hay que mecionar que estas vulnerabilidades afectan tanto a OS X como a Windows.

Leer reportaje completo

Fuente: The Register





Cuidado con piratear malware

2 05 2008

Así como leíste, hay un malware flotando por el Internet que incluye un EULA (“End User License Agreement”) que prohíbe de forma explícita copiarlo o acceder a su código sin permiso de sus autores.( What the…????). La aplicación en cuestión en para infectar PC’s y convertirla en un “zombie bot” para enviar spam y lanzar ataques a otras pc. Comenta Zulfikar Ramzan, investigador senior de Symantec, que lo interesante es que el EULA de este malware está mejor elaborado que el de compañías de software legítimas.

Fuente: Excite News