domingo, 29 de abril de 2007

Poorque pasa....

Este dia teniamos capacitacion para darle seguimiento a operacion red.... pero como dicen al q le toca le toca camino a la cede tuvimos un accidente, nos pasamos un alto y contra un taxi terminamos impactados... pero es de ver como se aprovecha la gente de estas situaciones, el dueño de taxi con la daga para repararlo, la señora madre de la niña isterica pisto queria (conste es testigo de gehova (pero creo q de dios no se acordo pero si de la movida)) y bueno las patas lisas tambien rasparon.... lo impotante mi amigo rober no termino en el bote ni su vehiculo decomisado.... ha y la capacitacion pues llegamos a medias y uf q hemocionante q hasta dormi mi rato....pero Dios sabe como hace las cosas lo importente salimos bien y no hubieron heridos graves... menos mal...

sábado, 28 de abril de 2007

Gran dia

Por fin llego el dia esperado y bueno me siento satisfecho porque los exponentes estuvieron bien, aunque la gente q esperaba no fue el 100% pero por algo se comienza, me gustaron las ponencias y el compartir con mi amigo churro y jo....ho... y conocer a tres mas q espero coodinar con ellos....

jueves, 19 de abril de 2007

Te amenazan....sufre...

Trojan.Peed es una de las cinco mayores amenazas de 2007

Trojan.Peed.Gen encabezó la lista de malware del mes de marzo copando un 30,95 % de cuota en el ranking de las cinco amenazas más extendidas, detectadas por los laboratorios de seguridad de BitDefender, y prevén que seguirá extendiéndose en los próximos meses.

El incremento de la "consolidación" de las variedades de virus detectadas parece continuar. Si se tiene en cuenta la lista de los cinco virus más extendidos de este mes, se observa que todos ellos acaparan en conjunto más del 62% del total que se encuentra en circulación. Esta diferencia es más pronunciada que en los meses anteriores, ya que los tres virus que encabezan la lista de este mes representan un 52% del total. Los laboratorios de BitDefender consideran que se podría estar viviendo la teoría de la selección natural en acción pero adaptada a Internet, dónde unas pocas “especies” que han tenido éxito desplazan a las de menor éxito en una escala masiva.

Además de los exploits de vulnerabilidad Iframe usados para hospedar nuevo malware, la entrada más destacable es la de Win32.Sality.M, un virus polimórfico sumamente peligroso que se ha propagado activamente en las últimas semanas usando al conocido gusano Bagle como vector.

Windows 2000, XP y Vista siguen vulnerables
Por otra parte, este Laboratorio también ha detectado un exploit que se aprovecha de una vulnerabilidad sin parche de Windows 2000, XP y Vista. Este peligro está relacionado con el uso que hace Windows de los ficheros de cursores animados y permite que un atacante pueda ejecutar software con los permisos del usuario que utiliza el equipo. Las soluciones BitDefender detectan el código que intenta aprovecharse de esta vulnerabilidad como el denominado Exploit.ANI.Cmoo.AX

miércoles, 18 de abril de 2007

Todo por un puntero

Ablando de Seguridad extrema jajjjaj......

Cursores animados que permiten infecciones


Eset advierte sobre la nueva forma de propagación de malware a través de los archivos .ANI relacionados a los punteros de Mouse debido a una nueva vulnerabilidad en Windows.

ESET advierte que nuevas amenazas fueron descubiertas aprovechando una vulnerabilidad en los archivos .ANI de los cursores animados en Windows.

El tiempo muestra que los creadores de malware no descansan ni dan tregua a los usuarios con sus nuevos métodos de causar infecciones. En este caso, el ataque proviene de los "inofensivos" cursores animados de Windows, aquellos con extensión .ANI, la cual corresponde a los cursores e iconos animados de Windows.

Diversos organismos internacionales han anunciado una vulnerabilidad en distintos productos de Microsoft, como los populares Windows, Outlook y Outlook Express. La compañía ha reconocido la vulnerabilidad en este tipo de archivos y ha informado la misma en su aviso número 935423.

El atacante puede provocar un fallo en forma remota, a través de estos archivos, en una página web maliciosa o desde un correo electrónico. Además, esta vulnerabilidad permite descargar otras aplicaciones de sitios webs. Estas aplicaciones pueden ser programas dañinos como troyanos, gusanos y ladrones de contraseñas.

Se han detectado exploits activos, que descargan y ejecutan diferentes troyanos desde Internet. Los exploits reportados hasta el momento, son interceptados por ESET NOD32 e identificados como Win32/TrojanDownloader.Ani.G o Win32/TrojanDownloader.Ani.Gen.

La forma de llegar al usuario es por un inocente correo electrónico que invita a instalar nuevos cursores animados, o por una página web con imágenes manipuladas. El panorama se torna más grave aún, ya que los archivos ANI pueden ser renombrados a otras extensiones de imágenes (GIF, JPG, ICO, CUR, etc) permitiendo insertarlas en sitios webs o correos dañinos.

El laboratorio de ESET también ha confirmado que Windows Vista es vulnerable, produciendo un extraño comportamiento al intentar visualizar la carpeta que contiene el archivo ANI.

Diversas empresas publicaron parches no oficiales a disposición de los usuarios en primera instancia y Microsoft lanzó el parche oficial el martes 3 de abril "5 días después del primer reporte de la amenaza", saliendo así de su habitual ciclo de actualizaciones el segundo martes de cada mes.

Consejos para prevenirse contra esta amenaza:

Es de suma importancia actualizar el equipo con la actualización oficial de Microsoft.
Deshabilitar la vista previa de imágenes de Microsoft Outlook, Outlook Express y Windows Vista Mail, ya que el malware puede infectar a través de las mismas al visualizar sitios web o correos electrónicos con formato HTML.

Deshabilitar la vista previa en las carpetas de Windows utilizando la vista clásica del sistema operativo. Esto se puede modificar desde: Herramientas, Opciones de Carpeta; y en la lengüeta general marcar la opción correspondiente.

No navegar por sitios de baja reputación, ya que este código malicioso puede atacar a través de las imágenes disponibles en las páginas web aprovechándose de la vulnerabilidad.

Es recomendable utilizar una cuenta de Windows sin permisos administrativos para evitar que el malware aproveche directamente la vulnerabilidad.