domingo, 1 de abril de 2007

Nuevo gusano explota la vulnerabilidad ANI de Windows


El CISRT (es decir, el equipo chino de respuestas de seguridad en Internet) acaba de informar de la detección de un nuevo gusano que explota la vulnerabilidad de los ficheros animados ani en Windows.

Fuente: www.Kriptopolis.org

viernes, 30 de marzo de 2007

Vulnerabilidad en el manejo de cursores animados en Windows

Una nueva vulnerabilidad, afectando esta vez al manejo en Windows de cursores animados, puede provocar la ejecución de código en la máquina afectada.

Para ello es necesario descargarse un fichero malformado (en principio con extensión .ani, pero que puede ser renombrado) bien desde una página web o bien mediante un correo html. Se ha informado ya de la existencia de un troyano que se camufla en el fichero afectado.

No existe parche y son vulnerables Windows 2000 SP4, Windows XP SP2, Windows Server 2003 y Windows Vista...

En Windows Vista se produce además un curioso efecto al arrastrar el fichero del cursor animado al escritorio, puesto que Vista entra en una curiosa dinámica, que puede observarse en este vídeo de McAfee.

Microsoft ha emitido un aviso relativo a esta nueva vulnerabilidad

Fuente: www.Kriptopolis.org

Keyloggers... qué son y como detectarlos


Navegando por internet he encontrado un interesante artículo sobre keyloggers elaborado por Kaspersky antivirus. Los keyloggers no suelen ser una de las herramientas más usadas ni parecen ser muy peligrosas pero en realidad pueden poner en peligro la información de cualquier persona, sobre todo para la gente que realiza transferencias bancarias y demás a través de internet.

Pueden leer el artículo desde el siguiente enlace

miércoles, 21 de marzo de 2007

Complementos Linux (Yakuake y Tilda)

Si eres usuario de Linux tendrás que utilizar con frecuencia una consola de terminal para ejecutar algunos comandos.

Algunos pueden ver eso como una maldición, pero a muchos nos encanta poder disponer de toda esa potencia en las yemas de los dedos. Sin embargo he de reconocer que mi relación con la consola se volvió aún más cómoda y fluida el día que descubrí una sencilla utilidad llamada YaKuake...


No soy jugador de Quake, pero YaKuake (Yet Another Kuake) se basa en ese famoso juego, en el que se puede desplegar una consola "retráctil" con sólo pulsar una tecla, y ocultarla de igual manera.

YaKuake está especialmente pensado para utilizar en KDE. Su desarrollador inicial, Francois Chanzal, abandonó hace el tiempo el proyecto por falta de tiempo, pero pronto surgió un sucesor. La versión ahora mismo disponible (2.7.5) tiene ya un año, pero sigue funcionando correctamente en las últimas versiones de KDE.

Hace tiempo que utilizo YaKuake y jamás me ha dado un problema, resultando extremadamente cómodo cuando realizas una compilación -por ejemplo- o simplemente para teclear comandos de vez en cuando. Cuando te acostumbras, difícilmente puedes prescindir de él.

Y si prefieres Gnome, también dispones de Tilda, una utilidad muy similar a YaKuake, y que parece funcionar también perfectamente en Xfce.

Ambas utilidades son completamente configurables, permitiendo modificar el tipo de fondo, ubicación y tamaño del despliegue, tecla de activación, etc.

Referencias:


Fuente: www.kriptopolis.org

Introducción al XSS y colección de estos scripts


Bueno, hoy en día todos sabemos que gracias al web 2.0 en el que todo es interactivo y los usuarios pueden interactuar con las webs que visitan y demás se está popularizando el XSS (Cross Site Scripting). Antes que nada para los que no lo sepan dejo una introducción al Cross Site Scripting sacada de www.desarrolloweb.com:

El Cross-Site-Scripting, conocido también como XSS por sus siglas en ingles, es una vulnerabilidad que muchos desarrolladores dejan pasar por alto, quizás por falta de un planeamiento de análisis de riesgos en el proceso de diseño, desarrollo e implementación de sus aplicativos, o simplemente no lo vean como una falla que les va a presentar problemas en su aplicación, incluso por desconocimiento de esta vulnerabilidad.

Sea cual sea el motivo por el cual no se ejecuten medidas de prevención con respecto a esta vulnerabilidad, es necesario saber, que es un tipo de ataque que se extiende cada día mas, hoy en día es muy común encontrar sitios y usuarios afectados por este tipo de agresión.

Para ejecutar este tipo de ataque no es necesario ser un gurú en el campo de la programación, ni desarrollar o utilizar herramientas complejas, basta nada más con manejar un poco de las etiquetas de HTML y algún lenguaje de Scripting, es suficiente para utilizar el cross-site-scripting en sitios que no están protegidos contra este tipo de ataque.

Ahora bien, la forma de Proteccion también son métodos básicos y de fácil implementación, que no conllevan ninguna tarea complicada que signifique un retraso significativo en el tiempo de desarrollo de la aplicación, ni un quebradero de cabeza para implementar en sitios ya desarrollados, ya que dicha solución consiste en implantar un sistema de validación en los campos de entrada de datos, además de tener claro que no podemos fiarnos de datos que vengan de nuestras propias bases de datos cuando estos datos pueden ser insertados o modificados por el usuario.

La clave primordial en el campo de la seguridad es no confiar en la entrada de datos de ningún usuario, ya que en algún momento estas entradas se puede convertir en una inserción de código malicioso, es por ello que la aplicación debe de validar cada uno de los campos en donde el usuario pueda o le sea requerido el ingreso de datos y dejar de lado la política de confianza al usuario.


El XSS es uno de los ataques más utilizados en las webs interactivas que permiten inyección de códigos HTML además hay mucha gente que se las ingenia para saltarse muchos de los filtros que usan muchas webs, aquí tenéis una gran colección de scripts que se pueden inyectar en webs para provocar el Cross Site Scripting y muchos de ellos logran saltarse los filtros de muchas webs que no están lo suficientemente protegidas. Yo, personalmente los he probado y he de decir que hay tantos que es normal que los filtros no los anulen a todos y muchas veces las webs son vulnerables a este tipo de ataques, que aunque no lo parezca, pueden ser muy peligrosos ya que permiten al usuario maligno la inyección de código y ejecución del mismo en la máquina local del usuario que visualiza el script, por lo que puede haber robo de cookies y por lo tanto suplantación de personalidad, incluso del administrador de la web. En todo caso, es un tema a tener muy en cuenta.