Mejorando la confianza en Internet

credt.jpg

Leo en el blog de Fernand0, que el grupo de investigación ITSEC (Internet Trust and Strategies for Electronic Commerce) de la Universidad de Zaragoza, con la colaboración del Ministerio de Educación y Ciencia, está realizando una investigación cuyo objetivo es analizar en profundidad el concepto de confianza del consumidor en un entorno digital con el fin de elaborar estrategias que sirvan para incrementar las transacciones online y las relaciones comerciales en Internet.

La idea es captar las causas por las que todavía hay mucha desconfianza en el uso de la red para algunos menesteres, sobre todo los que tienen que ver con el dinero, y los pagos por Internet.

Habrá sorteo de premios entre los que colaboren.

Es curioso como no nos fíamos de comprar por Internet con la tarjeta de crédito (o débito), y sin embargo la damos al camarero que nos tiene que cobrar una comida, y la tiene en su poder durante varios minutos.

Enlace a la web.

Novedades en NOTEFI, semana 20-2007

Esta semana ha sido bastante prolífica en NOTEFI. Estos son los temas tratados:

Phising con Caja Madrid

Phising con Banco Popular

Bulos con los pin de las tarjetas de crédito

Phishing que afecta a la Sociedad Estatal Correos y Telégrafos.

Uno de cada diez sitios web contiene código malicioso

Mas ataques contra usuarios de Popular, Cajamadrid y Caja Mediterráneo (CAM).

Intento de Phising con el Bank of América

Consejos sobre SPAM

Correo engañoso con Paypal como excusa

Oferta sospechosa, como todas

La lotería que no cesa

15 millones de dólares buscan dueño (incauto)

Engaño con OPENBANK como trampa

Varias vulneralidades en Samba 3.x

Leo en Hispasec esta noticia:

Se han descubierto varias vulnerabilidades en Samba. Que podrían ser aprovechadas por un atacante para obtener una escalada de privilegios, o para comprometer un sistema vulnerable.

Samba es una implementación Unix «Open Source» del protocolo SMB/NetBIOS, utilizada para la compartición de archivos e impresora en entornos Windows. Gracias a este programa, se puede lograr que máquinas Unix y Windows convivan amigablemente en una red local, compartiendo recursos comunes. Incluso es factible utilizar un servidor Samba para, por ejemplo, actuar como controlador de un dominio Microsoft Windows.

* Un error en smbd a la hora de traducir los SID podría permitir a un atacante realizar operaciones en el protocolo SMB/CIFS con privilegios de root. Para ello el atacante debería tener las credenciales de un usuario.

* Varios errores en el análisis ndr. Un atacante podría aprovechar esto para causar un desbordamiento de heap a través de peticiones ms-rpc especialmente manipuladas y conseguir ejecutar código arbitrario. Para que el ataque tuviese éxito, el atacante debería tener las credenciales de un usuario.

* Un error de entrada al actualizar la contraseña de un usuario. Un atacante podría aprovechar este error para ejecutar comandos shell arbitrarios a través de una llamada ms-rpc especialmente manipulada.
Para que un atacante pudiera aprovechar esto la opción username map script debería estar habilitada en smb.conf, y para que pudiera aprovecharlo a través de un servidor de impresión y archivos, el atacante debería tener las credenciales de un usuario.

Estos errores se han solventado en la versión 3.0.25. Se recomienda actualizar a esta versión disponible desde aqui
http://us1.samba.org/samba/download/ Se han descubierto varias vulnerabilidades en Samba. Que podrían ser aprovechadas por un atacante para obtener una escalada de privilegios, o para comprometer un sistema vulnerable.

Samba es una implementación Unix «Open Source» del protocolo SMB/NetBIOS, utilizada para la compartición de archivos e impresora en entornos Windows. Gracias a este programa, se puede lograr que máquinas Unix y Windows convivan amigablemente en una red local, compartiendo recursos comunes. Incluso es factible utilizar un servidor Samba para, por ejemplo, actuar como controlador de un dominio Microsoft Windows.

* Un error en smbd a la hora de traducir los SID podría permitir a un atacante realizar operaciones en el protocolo SMB/CIFS con privilegios de root. Para ello el atacante debería tener las credenciales de un usuario.

* Varios errores en el análisis ndr. Un atacante podría aprovechar esto para causar un desbordamiento de heap a través de peticiones ms-rpc especialmente manipuladas y conseguir ejecutar código arbitrario. Para que el ataque tuviese éxito, el atacante debería tener las credenciales de un usuario.

* Un error de entrada al actualizar la contraseña de un usuario. Un atacante podría aprovechar este error para ejecutar comandos shell arbitrarios a través de una llamada ms-rpc especialmente manipulada.
Para que un atacante pudiera aprovechar esto la opción username map script debería estar habilitada en smb.conf, y para que pudiera aprovecharlo a través de un servidor de impresión y archivos, el atacante debería tener las credenciales de un usuario.

Estos errores se han solventado en la versión 3.0.25. Se recomienda actualizar a esta versión disponible desde aqui

Más información:

Samba SAMR Change Password Remote Command Injection Vulnerability

CVE-2007-2444: Local SID/Name translation bug can result in user privilege elevation

CVE-2007-2446: Multiple Heap Overflows Allow Remote Code Execution


CVE-2007-2447: Remote Command Injection Vulnerability

Novedades en NOTEFI, semana 19-2007

Ultimas novedades en nuestro blog hermano NOTEFI:

Mas loterias falsas

Loteria falsa

Respuestas de Colon Collections

Bristol Collections, el mismo perro con distinto collar

Y otro de loterías

Otro que repite

Richard Harrison nos ofrece trabajo

Actualizando WordPress

Por necesidad imperiosa hemos tenido que actualizar este y otros blogs a la última versión, la 2.1.3.

El caso es que ayer uno de los blogs que gestionamos tuvo un importante ataque que dejó caído completamente el servicio, y por seguridad, el proveedor inhabilitó el dominio hasta que se solucionase. Hoy por fín todo ha vuelto a su normalidad.

Según el proveedor hay bastantes ataques a blogs que no están actualizados asi que, es recomendable hacerlo para no darse un buen susto.

Helektros (responsable de estas actualizaciones) tiene una guia de instalación rápida y ha encontrado un plugin que lo automatiza mas.

Para estar al corriente de estas y otras vulnerabilidades recomiendo está página.

Esto si que es un robo

ladron01.jpg

¿Te imaginas poder acceder los datos de mas de 50 millones de tarjetas de crédito, además de datos personales como carnets de conducir , seguridad social, y un largo etcétera?

Pues eso es lo que consiguieron unos individuos que a través de la captación de una señal wifi, indebidamente codificada, durante 4 años.

El caso es que ni saben quienes han sido, ni en cuanto se puede cuantificar el robo. Se sospecha que los datos los envíaban a redes mafiosas del este de Europa.

Imagino que el responsable de la seguridad de la empresa estará teniendo algún que otro problema. No implementó protocolo WPA en la red de ordenadores y cajas registradoras de la empresa en la que trabajaba.

Via Kriptópolis

Vulnerabilidades en PHP 4.4.x y 5.2.x

Leo en Hispasec que se han descubierto múltiples vulnerabilidades en PHP de las cuales algunas tienen un impacto desconocido y otras podrían ser aprovechadas por un atacante para obtener acceso a información importante, manipular datos, eludir restricciones de seguridad o causar denegaciones de servicios.

* Un error no especificado en ftp_putcmd podría ser aprovechado por un atacante para inyectar caracteres newline.

* Un error no especificado en import_request_variables podría ser aprovechado por un atacante para sobrescribir variables globales.

* Un error no especificado podría ser aprovechado para causar un desbordamiento de buffer en la función make_http_soap_request.

* Un error no especificado podría ser aprovechado para causar un desbordamiento de búfer en la función user_filter_factory_create.

* Un error no especificado en la librería libxmlrpc podría ser aprovechado por un atacante remoto para causar un desbordamiento de búfer.

* Un error de la validación de la entrada de datos en la función mail permitiría a un atacante inyectar cabeceras a través de los parámetros To y Subject.

* Un error en la función mail permitiría a un atacante truncar mensajes a través de bytes ASCIIZ

* Los mecanismos de protección safe_mode y open_basedir podrían ser eludidos por un atacante a través de los wrappers zip:// y bzip://

* Un desbordamiento de entero en substr_compare podría ser aprovechado por un atacante para leer la memoria más allá de la zona de memoria donde están localizadas las variables de PHP. Esto también afecta a la función substr_count.

* Un error en mb_parse_str podría ser aprovechado por un atacante para activar register_globals.

* Un error en el motor Zend referido a los arrays anidados de variables podría ser aprovechado por un atacante para hacer que una aplicación dejase de funcionar.

Se recomienda actualizar a la versión 5.2.2 o 4.4.7 desde http://www.php.net y otorgar permisos de ejecución de código PHP sólo a usuarios de confianza.

Mas info aqui y aqui

09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0

globo_candado.jpg

Este es el código que alguien ha revelado y que permite desencriptar y ver contenidos en HD-DVD en Linux.

Al principio la industria intentó prohibir su difusión, pero lo que realmente ha conseguido es dar mas publicidad a esta noticia.

Por si acaso no era suficiente, hay una canción en Youtube que repite la secuencia, y hasta desarrollar un programa de BackupHDDVD, con una entrada en la wikipedia.

Y es que cada día es mas difícil poner puertas al campo, a internet

Via Enrique Dans y en Google casi 900.000 entradas

Novedades en NOTEFI, semana 16-2007

Llevaba unas cuantas semanas sin poner las novedades de NOTEFI, aqui están los posts desde la semana 12:

Cambia el texto, pero no las intenciones

Ganar dinero con un producto maravilloso

Chiste de Forges sobre el phising

La Guardia Civil contesta

La lotería británica de nuevo

Avisos extraños

El correo basura llega al móvil

Colon Collections, que mal suena esto

Mas sobre COLON COLLECTIONS

2 timos por Internet muy ingeniosos

Mas Spam con el Banesto como excusa

La buena oportunidad de ganar en tiempo parcial, CORREO FRAUDULENTO

Los contratos de Colons

Intento de Phising con el Popular como reclamo

De nuevo el Banesto como trampa

DI Genaro y Colon Collections son lo mismo

La SGAE como censora de Internet

scrooge.jpg

El Gobierno no ha tardado ni una semana en presentar una alternativa corregida y aumentada de su artículo 17 bis, en el que se propone que las asociaciones de gestión de derechos de autor –Sgae y otras- se constituyan en censoras de Internet al margen de los jueces. Además el documento titulado «Anteproyecto de ley sobre procedimiento de notificación de presuntas infracciones de derechos de propiedad intelectual a través de los prestadores de acceso a Internet»., es todo un ataque a los usuarios de intercambio de archivos P2P.

Leido en la Asociación de Internautas, y en unos cuantos sitios mas

Me imagino al señor Bautista frotándose las manos cual señor Scrooge
Habrá que hacer algo, no?