Chivato de la red


Eso es lo que pretende ser Chuquet. Una aplicación web que muestra de lo que se habla en la red, dividido en varios bloques:

-The buzz (lo que se está cociendo en Internet en estos momentos)
-Flickr wall (las imágenes mas activas de Flickr)
-Tag cloud (etiquetas de los contenidos mas interesantes de la red)
-Wikirefs (artículos mas enlazados en la wikipedia)

De momento no está en castellano, pero todo llegará.

Detalles de la vulnerabilidad de Microsoft Word

Lo poníamos el otro día: Se había encontrado una vulnerabilidad importante en Microsoft Word.

Ahora leo en Hispasec, mas detalles del asunto:
La primera pista que se encontró sobre esta vulnerabilidad fue a través de un usuario de una compañía que detectó un dominio incorrecto en un correo que parecía completamente legítimo. Se hacía pasar por un email interno, incluso incluía firmas e iba dirigido expresamente a la víctima elegida. Por supuesto, tampoco era detectado por ningún antivirus. Al contrario que la mayoría del malware que conocemos, que suele ser genérico y lanzado indiscriminadamente contra cualquiera que posea un sistema desprotegido, esta era una amenaza directa a la compañía que lo estaba recibiendo, un ataque perpetrado especialmente contra ellos. Esto lo ha convertido en una amenaza solapada y oculta durante no se sabe cuánto tiempo.

Los correos en cuestión contienen un adjunto en formato Word (extensión
doc) que aprovecha una vulnerabilidad no conocida hasta ahora (funciona sobre un sistema totalmente parcheado hasta la fecha) para ejecutar código bajo los permisos del usuario que pretendiese conocer su contenido haciendo uso de Microsoft Office 2002 ó 2003. En ese momento el sistema descarga y ejecuta un troyano. A partir de aquí el troyano limpia sus huellas sobrescribiendo el documento Word original por uno no infectado. Tiene además una funcionalidad de rootkit, de forma que oculta al Explorer uno de los ficheros implicados en el exploit (winguis.dll). Según el propio descubridor, que envió sus muestras a Virustotal.com, ningún antivirus lo reconocía como tal en ese momento.
Para el usuario, mientras se realiza todo el proceso de infección, Word deja de responder con un error y se ofrece la opción de reabrir el archivo. Si se acepta, el nuevo documento que no contiene ningún tipo de infección es abierto sin problemas.

Hasta ahora se han reconocido dos variantes clasificadas por las casas antivirus como GinWui.A y GinWui.B, pero todavía no se ha detectado una presencia masiva. Es cuestión de tiempo que ocurra, en cuanto los detalles técnicos se hagan públicos.

Según eEye, los asuntos de los correos que cargan con el archivo de Word adjunto son:

«Notice» y «RE Plan for final agreement»

Y el nombre de los archivos en sí:

«NO.060517.doc.doc» y «PLANNINGREPORT5-16-2006.doc»

El fallo ha sido verificado en Microsoft Word 2002 y Microsoft Word 2003 aunque otros componentes de Office podrían verse afectados. Ni Word Viewer 2003 ni Office 2000 son vulnerables al problema. El archivo no se ejecuta de forma automática, sino que es necesario que el usuario ejecute el archivo dañino (con una de las versiones de Office) para que se libere el código en su sistema. Si el usuario es administrador, GinWui tendrá total control sobre el ordenador.

Microsoft ha declarado que publicará un parche de seguridad, como máximo, el día 13 de junio. Mientras, recomienda utilizar Microsoft Word en modo seguro. Para ello, según Microsoft, es necesario deshabilitar la funcionalidad de Outlook para usar Word como editor de correo electrónico y ejecutar winword.exe siempre con el parámetro «/safe».

Este GinWui llama la atención por haberse descubierto de una forma poco habitual. Normalmente, tratándose de un «0 day», se alerta de alguna vulnerabilidad que permite la ejecución de código y se hacen públicos los detalles para sacar partido de ella cuando todavía no existe parche oficial. A partir de ahí, en pocos días, aparecen virus y malware en general capaz de aprovecharla en su propio beneficio y que son lanzados de forma masiva para infectar al mayor número de sistemas posible. En ese momento las casas antivirus capturan su firma y se convierte en un virus fichado. Con GinWui, por el contrario, la vulnerabilidad se ha descubierto a través de un troyano que ya era capaz de aprovecharla siendo ésta previamente desconocida y, además, «gracias» a un ataque construido específicamente contra una compañía. Es a partir de ahora cuando el procedimiento se asemeja al «tradicional», esto es, los detalles se hacen públicos, los ataques se multiplican y casi todas las casas antivirus reconocen el troyano. La peligrosidad desciende aunque siga siendo alta.

CSS3, el futuro del CSS

Leo en el blog de aNieto, lo siguiente:

Ya ha salido la propuesta de la W3C para adoptar la CSS3, un gran paso para la programación web donde se corregirán algunos conceptos y funcionalidades que ahora producen más de una comedura de cabeza a los diseñadores y programadores web.

Una de las que más me ha llamado la atención ha sido esta manera peculiar (por ahora para Mozilla) de crear div multi-columnas. Con esto podemos terminar con los problemas de resolución con una sola línea en nuestro CSS, lástima que no parece que IE se vaya a subir al carro con estas nuevas tendencias.

In preparation for the release of Mozilla
Firefox 1.5 Beta 1, the tree will be locked down tonight at 11:59pm Pacific
Daylight Time (UTC -0700). After this point, no more checkins will be accepted
for Firefox 1.5 Beta 1, which is set for release on Thursday.

Interesante

Como copiar un vinilo


Si pensabas que eras un crack por hacerte copias «legales» de tu cd, ahora puedes hacerlo también de los viejos vinilos.
Sencillo, no es que sea, al menos no tanto como «tostar» un cd, pero se puede hacer en unos cuantos pasos.

Yo prefiero usar programas para pasarlo a cd, pero si eres un manitas y dispones del material, es un buen trabajo y entretenido.

Via Pcdemano

Microsoft quiere cobrar por usar el PC


Me parece un robo.
Microsoft quiere hacer pagar a los usuarios por usar el ordenador. Eso si, con la intención de favorecer a los paises menos favorecidos. La idea es cobrar la mitad por la máquina, y el resto pagarlo en cómodos plazos, mientras y a medida que se usa el ordenador. ¿Eso es favorecer?

A ver si se enteran por ahi, tanto el señor Gates como los responsables de estos paises. Si se quiere favorecer a la gente mas necesitada, habrá que dotarles con equipos gratuitos, o en su defecto muy baratos y con software LIBRE, sin pago a multinacionales.

Y luego le dan premios por Cooperación Internacional, tiene bemoles la cosa.

Que alguien me diga que es una broma…

Via El Mundo

Phising-car, nuevo formato de fraude

Si te parecían pocos los intentos de fraude a través del phising de supuestos bancos, llega el Phising-car:

Un nuevo formato de fraude en internet se esta produciendo: el «Phishing-Car» captación de compradores de coches a un coste muy bajo, la venta nunca se efectúa, esta persona realiza un pago como señal, se queda sin dinero y sin coche.

Via Asociación de Internautas

Ejecución de código arbitrario en Microsoft Word 2002 y Word 2003

Se ha encontrado una vulnerabilidad en Microsoft Word que puede ser aprovechada por atacantes para comprometer el sistema.

El fallo se debe a un desbordamiento de búfer no detallado que puede derivar en la ejecución de código arbitrario.

Es importante destacar que la vulnerabilidad está siendo activamente aprovechada por atacantes a través, principalmente, de correos con adjuntos y que en principio descarga otros componentes dañinos para el sistema.

El fallo ha sido verificado en Microsoft Word 2002 y Microsoft Word 2003. Hay que señalar que otros documentos de Office (como Excel o
PowerPoint) pueden emplearse como vectores de ataque si incluyen documentos Word embebidos.

No existe parche oficial, se recomienda no abrir archivos Office que provengan de fuentes no confiables.

Via Hispasec

Opá, yo tengo un spam

Recibo este correo, ejemplo claro de SPAM, PHISING, FRAUDE, y no se cuantas cosas mas:

Apreciado Cliente de Banca en Linea,

Caja Madrid siempre trata de encontrar sus expectativas mas altas.
Por eso usamos la ultima tecnologia en seguridad para nuestros clientes.

Por lo tanto nuestro departamento de antifraude ha desarrollado un nuevo
sistema de seguridad que elimine cualquier posibilidad del acceso de la tercera
persona a sus datos, cuentas ni fondos.
Este sistema esta construido en la utilizacion de una pregunta secreta y respuesta.
Su respuesta secreta seria usada para confirmar su identidad cuando haga una operacion de pagos.

Es obligatorio para todos los clientes de Caja Madrid Banca en Linea usar este
sistema de seguridad.

Nosotros consejo para usted es que introduzca su pregunta secreta y su respuesta de su cuenta cuanto antes.
Si el registro no es realizado dentro de 14 dias su cuenta sera suspendida temporalmente hasta
que su registro sea completado.

Esto solo le va a costar unos minutos de su tiempo y va a tener una seguridad mucho mas elevadar.
Para comenzar el registro por favor pinche aqui : http: // oi.caixamadrid.net

Atentamente,
Luis Perez Monreal.
Departamento de seguridad y asistencia al cliente.
Caja Madrid.

Los errores ortográficos son varios, y la dirección de enlace es claramente distinta a la que puede usar una entidad como Caja Madrid, sin embargo, habrá gente que pique, o no?

Cuidado!