feb 5 2009

MSN Photo Virus Remover, limpiador de virus para Windows Live Messenger

Gabolonte Blasfemus

image Ante la gran masa de usuarios que usan el cliente de mensajería instantánea oficial de Microsoft y la alta propensión de muchos a abrir cualquier cosa que se les envíe, no es novedad que los virus especializados en reproducirse sobre esta plataforma abundan, y es por eso que ya se vienen viendo varias herramientas antivirus dedicadas exclusivamente a esta subcategoría. MSN Photo Virus Remover es una aplicación gratuita que promete remover los virus de MSN más conocidos, así como restaurar el acceso suprimido por estos a regedit, el administrador de tareas, el panel de control, y demás. Soporta múltiples lenguajes, es gratuito, y su base de definiciones se actualiza constantemente. Es posible realizar donaciones desde el sitio del autor si lo encontramos de utilidad y queremos ayudar a su desarrollo.

Uno de los puntos remarcables de este removedor es la inclusión de una tecnología bautizada por su creador como ICERAT, la cual detecta cuando un proceso ajeno al mensajero intenta enviar un mensaje a través de este a alguno de nuestros contactos, para así eliminarlo ante la muy posible probabilidad de que se trate ni más ni menos que de un virus.

Vía iMessengr.


feb 4 2009

Grave falla en celulares Sony Ericsson permite reiniciarlos por SMS

Gabolonte Blasfemus

Esta noticia llega al poco tiempo de un problema similar en el que los smartphones Nokia S60 podían ser incapacitados para recibir SMSs o MMSs con sólo enviarles un SMS dañino especial, pero esta vez es aún peor, ya que al parecer este nuevo problema puede llegar a afectar a casi todos los modelos de una marca, en este caso Sony Ericsson. Según lo reveló un grupo de especialistas en seguridad móvil llamado Mobile Security Lab, que fueron los que descubrieron el bug, enviando un mensaje WAP Push (un servicio que se usa para enviar datos no solicitados al terminal, como email y SMS) especialmente malicioso por SMS o en un datagrama UDP provoca el reinicio instantáneo del terminal, cada variante tiene su ingrediente que lo empeora. En el caso de enviar el contenido dañino por SMS, pueden enviarse múltiples copias del mismo mensaje a un número en particular, causando un muy efectivo ataque Denial of Service, ya que el teléfono no parará de reiniciarse, una vez por cada SMS maligno que se le haya enviado, ya que al iniciarse y conectarse a la red inmediatamente recibirá uno de los SMSs que quedaron en cola al resetarse con el anterior. En el caso del ataque por datagramas UDP, si el operador lo permite es posible dirigir el paquete a una dirección de broadcast y así afectar a todos los celulares de una subred en particular; además, al ser UDP un protocolo no orientado a conexión, facilita la falsificación de la dirección IP de origen para saltarse filtros. En el video a continuación los investigadores muestran como algunos teléfonos Sony Ericsson son afectados por este ataque aunque estén en el medio de una llamada, aunque esto no es un requisito:

De momento se tiene una lista confirmada de modelos que son afectados por el bug, que son el W910i, W660i, K618i, K610i, Z610i, K810i, K660i, W880i y el K530i, pero a raíz de esto se cree que puede ser básicamente cualquier teléfono Sony Ericsson que utilice su sistema operativo propietario. De momento no existe ninguna actualización, solución ni precaución para evitar o protegerse de este ataque, salvo no usar un celular de esta marca.

Esperemos que se le encuentre una solución pronto o que al menos no llegue a ser muy difundido el bug (dudo esto último), realmente me gustan los SE.

Vía Celularis.


feb 2 2009

Te cuidás por Wi-Fi? (Análisis de los resultados de la encuesta)

Gabolonte Blasfemus

image A dos semanas de la encuesta que se me ocurrió hacerle a los desprevenidos visitantes sobre qué medidas tomaban para protegerse cuando se conectaban a través de una red inalámbrica desprotegida, se hace interesante analizar un poco los resultados, aunque seguramente no sean tan representativos porque no fueron muchos los participantes, además del perfil de lector de este blogo. De los 37 votos, hay una cifra que supera incluso a la de los que no tienen un gadget con Wi-Fi y por tanto no les importa nada de esto: La de los que se conectan sin tomar ninguna medida, a pesar de que saben que no es seguro, que son un 24%. Algo que no me sorprende, incluso hubiese esperado que fuesen más (seguramente influye el hecho de que quienes pasan por acá están más interesados en estas temáticas), porque a mi mismo, a pesar de que normalmente suelo tomar medidas, a veces me cansa y simplemente me gustaría poder usar el servicio de la manera más simple posible y en la que fue concebido, como cualquier usuario normal lo haría desde su ignorancia de estos peligros. Pero al final nunca lo llego a hacer, porque tengo bien presentes cuales son los riesgos. Supongo que en muchos casos se lo ve como una amenaza lejana e improbable, como algo que, con mucha mala suerte, puede llegar a pasarnos alguna vez. Eso, desde ya, dependerá mucho de las zonas que frecuentemos para conectarnos; no es lo mismo entrar desde un café de San Justo que desde uno de Palermo.

Otro punto que despertó mi atención es ese 8% que cree estar seguro porque sólo utiliza la conexión Wi-Fi de su casa, cuando, a menos que su router hogareño esté protegido por WPA o WPA2 con una clave fuerte, sigue estando en la misma situación de vulnerabilidad que el resto. Otra vez, por supuesto, van a existir muchas menos probabilidades de intentos de ataques de acuerdo a la zona en la que se viva, pero esta es una variable en la que tampoco habría que confiarse demasiado. También hubo alguien (2%) que afirmó no tomar precauciones si la red inalámbrica a la que se conectaba le pedía una contraseña, aunque su estándar de seguridad fuese tan sólo WEP, el cual ya sabemos casi todos que totalmente vulnerable.

Un par más a destacar son el 8% que confiesa realizar este tipo de ataques por su cuenta, y un 16% que afortunadamente afirma tomar algún tipo de precaución cuando saben que pueden ser “escuchados”.

La conclusión evidente es que aún existe muchísima gente que sigue usando las redes inalámbricas sin tomar en cuenta los graves problemas para su seguridad y privacidad que esto implica. Imaginemos, por ejemplo, el típico gerente que entra con su notebook provista por la compañía desde un café o aeropuerto, sin tener la más mínima idea o preocupación de todos estos inconvenientes. Desde ya este no es el único problema de seguridad al que se va enfrentar un usuario desprevenido, pero es uno bastante preocupante por la falsa promesa de que está todo bien si vamos con nuestra notebook a cualquier lugar y nos conectamos por Wi-Fi. El problema, como suele suceder, es que a la gente se la engaña, y esta no quiere complicarse aún más la vida prestándole atención a tantos detalles que no debería tener la obligación de conocer.


ene 29 2009

Arsenal de anti-rootkits para Windows

Gabolonte Blasfemus

image El del técnico en La Plata es un blog que sigo desde hace poco y que suele atraparme en su lectura siempre con algún dato técnico interesante o incluso curiosidades o historias más que interesantes. Esta vez hace un test de 4 herramientas de detección de rootkits para Windows, entra las que se encuentra el conocido RootkitRevealer de Mark Russinovich, y los resultados son más que interesantes. También nos recomienda ver los videos de las charlas donde Mark muestra como utilizar las herramientas de Sysinternals para detecciones avanzadas. Una lectura recomendada.


ene 20 2009

Te cuidás? (protección en redes Wi-Fi abiertas)

Gabolonte Blasfemus

image Voy a sincerarme, este post estaba destinado a un Dudas…, pero no llegué a publicarlo este domingo, y ante lo descuidado que tuve a Geekotic estos días (es dura la vida del vago hombre de familia) decidí que lo ideal era mandarles esto ahora y sin anestesia, que tengo la inquietud fresquita en el marotette.

Yo creo que debo ser un caso bastante raro a la hora de conectarme por la red Wi-Fi pública de algún café o demás, porque no sé si todo el mundo (salvo algún hacker de esos que estaban en la Ekoparty) lanza sistemáticamente un cliente SSH para tunelizar todas sus conexiones (algo que se me hizo más que una costumbre) o recurre sino a otros métodos para evitar que alguien pueda capturar sus credenciales de usuario u otros datos privados. Ahora, desde que tengo mi amada netbook, al menos puedo darme el lujo de no recurrir a todo este embrollo si la conexión a Internet es por 3G, pero cada vez que lo hago por Wi-Fi me es inevitable tomar estas precauciones, porque uno nunca sabe. De la gente que yo conozco, puedo dar fe que nadie hace esto ni se preocupa demasiado por la privacidad de su conexión, y es eso lo que me hizo preguntarme si, a pesar de todo lo que ya se sabe sobre lo fácil que es interceptar tráfico de red inalámbrico para robar cuentas de email, de e-banking y demás, los usuarios de redes Wi-Fi tienen en cuenta estos peligros y tratan de protegerse de ellos, o por el contrario, los ignoran o les restan importancia y navegan desprotegidos. Y para sacarme la duda, que mejor que preguntárselo a todo el que pase por acá?

 
Como verán traté de contemplar todo tipo de respuestas. Lo que sería interesante también, en el caso de aquellos que tomen algún tipo de medida, es que cuenten en los comentarios cuáles son estas. Vamos que quiero saber si soy el único paranóico.