26 jul 2012

The dangers of Java and what to do about it

The dangers of Java and what to do about it: Since late 2010, Java exploits have become way more popular with hackers than the Adobe-related ones.

The problem with Java is not so much in the newly discovered vulnerabilities, as they get fixed...

El 40% de los usuarios no actualizan sus programas

El 40% de los usuarios no actualizan sus programas: Un estudio de Skype demuestra que casi la mitad de los usuarios no hacen caso a los mensajes de actualización de software que reciben de parte de sus programas. Como dato curioso, el informe desvela que los hombres son más … Sigue leyendo →

Cybercriminals use social engineering to extend lifecycle of malware

Cybercriminals use social engineering to extend lifecycle of malware: Android smartphone users remain a lucrative target as the platform currently has 59 percent global market share and is on track to stay the most shipped mobile operating system until 2016, according t...

25 jul 2012

El estándar HTML5 logra el apoyo financiero de Adobe, Google y Microsoft

El estándar HTML5 logra el apoyo financiero de Adobe, Google y Microsoft: El World Wide Web Consortium, conocido bajo las siglas W3C, acaba de desvelar que Adobe, Google y Microsoft se han comprometido a patrocinar a la organización en el desarrollo del estándar HTML5, que debería estrenarse durante el año 2014. Esto … Sigue leyendo →

How To Integrate ClamAV Into PureFTPd For Virus Scanning On Ubuntu 12.04

How To Integrate ClamAV Into PureFTPd For Virus Scanning On Ubuntu 12.04:
How To Integrate ClamAV Into PureFTPd For Virus Scanning On Ubuntu 12.04

This tutorial explains how you can integrate ClamAV into PureFTPd for
virus scanning on an Ubuntu 12.04 system. In the end, whenever a file
gets uploaded through PureFTPd, ClamAV will check the file and delete it
if it is malware.

Handling Slow Processes in MySQL

Handling Slow Processes in MySQL:
Viewing the process list is a key step in debugging many common server problems, including bottlenecks, poor performance, deadlocks, connection issues, and many others. For that reason, knowing how to bring up relevant information on running processes is crucially important. In today’s article, we’re going to look at some ways to use the processlist to glean insight into potential server issues.

Mas:
http://www.databasejournal.com/features/mysql/handling-slow-processes-in-mysql.html

24 jul 2012

Publicado el informe 'Software Exploitation' de INTECO-CERT

Publicado el informe 'Software Exploitation' de INTECO-CERT: Un pobrecito hablador nos cuenta: «INTECO-CERT ha publicado el informe "Software exploitation", para ayudar a los responsables de seguridad a considerar medidas preventivas con la que evitar y mitigar una gran variedad de ataques relacionados con la explotación de fallos en el software. La incorrecta validación de datos de entrada, así como la falta de control sobre el tamaño de las variables siguen siendo uno de los mayores problemas, que desde hace tiempo, son los causantes directos de muchos problemas de seguridad críticos.»

ICSPA y Europol analizan el futuro de la ciberdelincuencia

ICSPA y Europol analizan el futuro de la ciberdelincuencia: La organización International Cyber Security Protection Alliance, con apoyo de la Europol, ha iniciado un proyecto para investigar y analizar el futuro de la ciberdelincuencia. El objetivo es saber cómo se desarrollará en el futuro, de manera que sea posible prevenir y ayudar a los gobiernos de todo el mundo, especialmente a los de los países emergentes.



International Cyber Security Protection Alliance (ICSPA) es una organización sin ánimo de lucro volcada en la lucha contra la...



Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

23 jul 2012

Microsoft en pérdidas por primera vez en 26 años

Microsoft en pérdidas por primera vez en 26 años: svalk nos cuenta: «Según cuentan en Cinco Días, por primera vez en 26 años Microsoft entra en pérdidas. En concreto, la compañía ha cerrado el balance del anterior trimestre (abril-junio) con un beneficio neto de 5.108 millones de dólares lo que significa un retroceso de un 2,3% interanual. Sin embargo, ante esta circunstancia, Microsoft espera que la salida del nuevo sistema operativo Windows 8 y de la nueva versión del Office orientado a dispositivos móviles así como su estrategia de computación en la nube cambien esta tendencia.»

18 jul 2012

El virus "Madi" arrasa en Oriente Medio con nueva campaña de ciberespionaje

El virus "Madi" arrasa en Oriente Medio con nueva campaña de ciberespionaje: Kaspersky Lab y Seculert, compañía especializada en la detección de amenazas avanzadas, anuncian el resultado de una investigación conjunta en la que se ha descubierto "Madi", una nueva campaña de ciberespionaje activa dirigida a Oriente Medio. Ente las aplicaciones más comunes y sitios web espiados destacan cuentas de Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+, y Facebook

Hackers reproducen llaves de esposas de alta seguridad con impresora 3D

Hackers reproducen llaves de esposas de alta seguridad con impresora 3D: Copiar es el principio y el fin de la sociedad en la que vivimos. El alfa y la omega, el sumo bien o el sumo mal, según el punto de vista en turno. Y es que mientras algunos denigran, castigan e incluso criminalizan el acto naturalísimo de copiar, otros, por su parte, llevan este concepto al límite. Tal es el caso de un par de hackers, que con una impresora 3D, una cortadora láser y un cuidadoso proceso de investigación lograron reproducir llaves para abrir esposas de alta seguridad. Esto es un...



Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Oracle University Nuevos cursos (Week 28)

Oracle University Nuevos cursos (Week 28):
Oracle University ha publicado recientemenete las siguentes formaciones (o versiones) nuevos:
MySQL
Fusion Middleware
Linux
Hyperion
Póngase en contacto con el equipo local de Oracle University para conocer las fechas y otros detalles de los cursos.

Manténgase conectado a Oracle University:

Oracle University on LinkedIn
LinkedIn

Oracle University on Oracle Mix
OracleMix

Oracle University on Twitter
Twitter

Oracle University on Facebook
Facebook

Oracle University on Google+
Google+

17 jul 2012

Screenleap for Gmail Offers One-Click Screen Sharing from Your Inbox or Google Contacts [Screen Sharing]

Screenleap for Gmail Offers One-Click Screen Sharing from Your Inbox or Google Contacts [Screen Sharing]:
Chrome: Previously mentioned screen sharing service Screenleap made waves because it allows you to share screens with someone else with a single-click, no plug-ins or client installs required. Now, thanks to the new Screenleap Chrome Extension, you can launch screen sharing sessions from inside of Gmail, using your Google Contacts. More »








Las contraseñas más utilizadas: si usas una de estas, cámbiala ahora mismo

Las contraseñas más utilizadas: si usas una de estas, cámbiala ahora mismo:
Contraseñas más usadas
Cada vez estamos presentes en más sitios, nos registramos en más y más servicios de todo tipo, cada uno de ellos con su propio nombre de usuario y contraseña. Y es fácil caer en el uso de la misma clave en varias páginas con el objetivo de recordarla fácilmente, pero por favor, dejad ya de usar la cadena “123456” y similares en vuestros passwords, es demasiado común y no ayuda nada.
En LuKeW han colgado una lista muy divertida a la par que aterradora que pone de manifiesto la poca imaginación o las pocas ganas con las que algunos (muchos) eligen sus contraseñas. La seguridad brilla por su ausencia aquí, y en estos Top 3 de contraseñas más utilizadas queda demostrado que eso de poner “123456” como clave para mantener a salvo nuestros datos no es la mejor idea, pero sí de las más usadas.
Unos cuantos ejemplos:
  • Las 3 contraseñas más usadas según los datos de 58.000 cuentas de Twitter hackeadas fueron: 123456, 123456789, y 102030.
  • Las 3 contraseñas más usadas según los datos de 40.000 cuentas de MySpace hackeadas fueron: password1, abc123, y myspace1.
La lista sigue, pero creo que ya ha quedado bien claro por dónde van los tiros. Si queréis os puedo dar unos pocos consejos muy sencillos pero no por ello menos útiles, por si acaso:
  • Nunca uséis como contraseña cadenas como “123456”, “12345”, “1234”, etc. Si lo estáis haciendo ponedle remedio cuanto antes, por favor. O me colaré yo mismo en vuestras cuentas a cambiarla.
  • Usad siempre una combinación de letras y números, al menos, que sea fácil de recordar por vosotros, pero que no estén relacionadas con algún dato que los demás puedan conocer o deducir fácilmente. Muchos servicios ya nos avisan sobre el nivel de seguridad de la contraseña que estamos creando. Si el sistema os dice que es débil y seguís adelante… allá vosotros.
  • Hay programas pensados para guardar vuestras contraseñas de forma segura. Os bastará con recordar una: la que le pongáis a la base de datos de la aplicación que os dará acceso al resto que hayáis guardado. En Genbeta publicamos un especial dedicado a las contraseñas seguras, echadle un vistazo porque hay mucho material útil.
Vía | LuKeW
Más en Genbeta | La contraseña de los servidores de Twitter era “password”

16 jul 2012

Safecopy Recovers Data from Hard Drives and Other Media, Keeps Working When Other Tools Give Up [Downloads]

Safecopy Recovers Data from Hard Drives and Other Media, Keeps Working When Other Tools Give Up [Downloads]:
Linux: Whether it's a troublesome hard drive or an old DVD that's spitting out I/O errors, Safecopy is a Linux utility that will keep plugging away, trying to recover data, until it gets to the end of the media. Most data recovery tools give up and force you to start the recovery process again once it starts running into those types of errors, but Safecopy presses on, resorting to low-level read and copy operations if it has to. More »








13 jul 2012

Pocket TV: el 'pendrive' que convierte tu televisor en un dispositivo controlado por Android

Pocket TV: el 'pendrive' que convierte tu televisor en un dispositivo controlado por Android: Un pobrecito hablador nos cuenta: «En Baquia.com recogen la noticia de Pocket TV, un proyecto de Infinitec que convierte cualquier televisor en un 'aparato inteligente'. Mediante la conexión del micro-ordenador a la salida HDMI del televisor tendremos una especie de mega tablet con Android 4.0. En Kickstarter pedían 100.000 dólares de financiación y han conseguido 500.000.»

Obfuscating, bifurcating, escalating and mitigating on 64-bit

Obfuscating, bifurcating, escalating and mitigating on 64-bit:
With the growth in adoption of 64-bit architectures and associated operating systems, we're seeing the usual malicious suspects following the trend. We have seen variants of several families, including Alureon, Koobface, Sirefef and Ursnif targeting this platform. These families adopt various techniques to prevent their detection and removal, one of which is obfuscation.
Let's take a look at Ursnif, a family of malware which has been active as far back as 2006. The malware usually comes in the form of an executable which contains 2 DLL files stored as resources, one for 32 bit machines and one the for 64 bit. It loads the appropriate DLL depending on the architecture of the infected machine.
The 64 bit version uses a similar type of obfuscation as the 32 bit version - there is the primary first layer which decrypts a second layer of obfuscated code. The second layer in turn decrypts and decompresses the malware binary.

The following is a code snippet of the first layer decrypter, which is quite straightforward, and decrypted a DWORD at a time:
obfus1_layer1.png

The second layer decrypter has the same type of decryption but is a little different in that it attempts to brute force the decryption key by trying various pseudo-random values first. Below is a code snippet from the second layer decryption:
obfus1_layer2.png
The obfuscator also contains code from a publicly available compression library known as APLIB to reduce the size of the malware binary.

In the last week we have noticed Ursnif binaries using a different obfuscator, which makes use of anti-emulation techniques to thwart detection. An example of this technique which has seen extensive use in malware is to perform an API call and check results against known behaviour.
The obfuscator calls two API's from the "ndtll.dll" system library. The first is "NtContinue":
obfus2_api1.png

followed by "NtCreatePagingFile":

obfus2_api2.png

The return value from both functions are subtracted from each other and compared with a preset. If the result is not expected then the malware does not continue to execute.
These types of techniques are not new, several obfuscators have used multiple layers of encryption and compression as well as a variety anti-emulation techniques on 32-bit platforms. But an increased use in 64-bit code by malware means having to ensure proper support of the architecture in order to combat them.
Ray Roberts
MMPC Melbourne

Moped, servicio web que apuesta por las conversaciones privadas con una mezcla de Twitter y mensajería instantánea

Moped, servicio web que apuesta por las conversaciones privadas con una mezcla de Twitter y mensajería instantánea:
Moped
Después de haber estado trasteando con Moped, tengo que decir que me ha parecido un servicio muy interesante que podría dar mucho más de sí una vez salga de la fase beta y se vayan añadiendo funcionalidades. De entrada, para que os hagáis una idea, pensad que Moped vendría a ser una mezcla de Twitter más mensajería instantánea en versión web.

Moped, apostando por las conversaciones cortas privadas

Imaginad por un momento que en Twitter sólo existiesen los mensajes privados y que, además, pudiéramos crear grupos de contactos a los que dirigirnos con tan sólo colocar una arroba delante del nombre del mismo. Pues eso es Moped. Coge algunas cosas de Twitter y las mezcla con otras más propias de servicios de mensajería instantánea.
Moped no establece un mínimo de carácteres, como pasa en Twitter, pero el formato en el que está planteado el servicio invita a enviar mensajes más bien cortos y directos. Aquí no hay seguidores y seguidos, sino los contactos de toda la vida, aunque los nombres de usuario, al tirar Moped de nuestros datos de Twitter, son los mismos que en dicha red social. En cualquier caso aquí podremos poner el nombre de usuario de nuestro contacto en cualquier parte del mensaje. Y podemos añadir más usuarios o grupos a la conversación.
Moped
Los grupos también van con arroba (@NombreDelGrupo) y para enviar un mensaje a los usuarios que forman parte de ese grupo basta con incluir el nombre en la conversación. Es decir, aunque estemos dentro de un grupo siempre tendremos que incluir su nombre si queremos que el mensaje le llegue a sus integrantes. No es como formar parte de un grupo de Skype o WhatsApp, donde basta con estar dentro de un grupo y seleccionarlo para entrar en conversación con el resto. Moped lo trata todo como si fueran contactos.
Las conversaciones que generemos se irán acumulando en un stream similar al que puede ofrecernos Twitter en nuestra bandeja de mensajes privados, de forma que siempre estén disponibles al entrar. Para ver qué conversaciones hemos tenido con uno u otro usuario (o grupo) bastará con seleccionarlo de nuestra lista de contactos y un filtro hará el resto. Moped también usa hashtags, los cuales se crean exactamente igual que en Twitter (colocando una # antes de la palabra clave), y permite realizar búsquedas tanto por texto como por hashtag.

Dropbox como aliado para el envío de archivos

Es curioso el sistema elegido por Moped para el intercambio de archivos. Dado que apuesta por las conversaciones privadas accesibles desde cualquier parte vía navegador, sus responsables han optado por Dropbox como servicio para el envío de archivos. De esta forma no sólo podemos compartirlos con nuestros contactos, sino que los tendremos disponibles en nuestra cuenta de Dropbox y en los equipos que tengamos sincronizados.
Moped en Dropbox
Lo que hace Moped la primera vez que queremos compartir un archivo es pedirnos permiso para conectar con nuestra cuenta de Dropbox. Una vez se lo damos bastará con seleccionar el archivo que queramos enviar de nuestro disco duro, el servicio creará un directorio llamado Moped dentro de la carpeta Aplicaciones de nuestra cuenta en Dropbox, subirá el archivo elegido y meterá un link al mismo en el mensaje privado que estamos compartiendo. Bastará con seleccionar el contacto o grupo al que queremos que le llegue y enviar.
Por el momento no tiene demasiadas funcionalidades, pero lo que hace hasta ahora lo hace muy bien. Funciona rápido y el diseño es muy ligero, minimalista a más no poder. Estaremos atentos para ver por dónde deciden sus responsables que tiene que ir este servicio.
Sitio oficial | Moped

La brecha de Yahoo! se extiende a Gmail, Hotmail, MSN y otros servicios

La brecha de Yahoo! se extiende a Gmail, Hotmail, MSN y otros servicios: Más de 450.000 credenciales de usuarios en principio relacionadas únicamente con Yahoo! Voices fueron publicadas. Pero hay mucho más tras el velo, porque no solo se han encontrado contraseñas de Yahoo!, también las hay de Gmail, Hotmail, MSN, AOL, Comcast, SBC Global, Verizon, BellSouth y Live.com.



Lo cuentan en The New York Times, donde hacen referencia a los hallazgos encontrados por la firma de análisis Rapid7, quienes aseguran, después de haber estudiado la información publicada, que hay...



Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

12 jul 2012

Parche crítico de Windows y revocación de 28 certificados digitales (Parchea!)

Parche crítico de Windows y revocación de 28 certificados digitales (Parchea!): El largamente esperado parche para la vulnerabilidad CVE-2012-1889 (MS12-043), que ha estado siendo intensamente explotada por varios exploits e incluso ha sido incluido en el Kit de Explotación Blackhole, finalmente fue publicado el martes por Microsoft en su conjunto de actualizaciones mensuales.



Entre otras cosas, Microsoft también ha notificado a los usuarios que ha publicado la solución automatizada Microsoft Fix it (una solucion provisoria - no un parche) que deshabilita el...



Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia