domingo, 29 de noviembre de 2009

WINDOWS 7 Y COMO ACTIVARLO DE FORMA PERMANENTE CON MASTER CRACK

A la empresa Microsoft cada vez le van peor las cosas en el terreno de su nuevo sistema operativo y la seguridad. Todas las promesas hasta ahora lanzadas a favor de que Windows 7 Ultimate RTM (Recordemos es rápido, estable, seguro y barato), hace tiempo que se han resquebrajado, y ahora la ultima pesadilla que se suma a las que ya padece Microsoft es que ya no hace falta estar en Internet para activar Windows7. Pero recordemos lo que nos dijo microsoft. Dijo que Windows 7 era barato. Para los que no saben actualmente cual es el precio de Windows 7 en Europa, el Windows 7 Home premiun tiene un coste de 119 Euros, y el Windows 7 profesional RTM esta en 199 euros. ¿Y Bill Gates nos quiere hacer creer que esto es barato?. ¿Sabe que el mundo esta en crisis? ¿Sabe de lo que habla un tío que se gasta millones como quien gasta propinas?.

Pero si todo esto aun no es poco para mirar a Microsoft con cierto escepticismo y desconfianza, la última jugada de Microsoft es que tiene previsto lanzar su nuevo Windows 8 aproximadamente en el 2012. Ahora la propia empresa pone en jaque a todos sus usuarios: La pregunta es… ¿A que demonios esta jugando Microsoft con todos nosotros?. ¿Por qué deberíamos de comprar ahora un Windows 7 si apenas podremos usarlo tres años y probablemente después Microsoft haga como ya ha hecho con Windows XP?. ¿Pretende este tipo que cada tres años cambiemos nuestros PC y nos gastemos cada vez mas y mas dinero en sus productos mierda, que son los mismo siempre porque no los mejora sino los implementa?.


Las sucias trampas de Microsoft

No hace mucho y coincidiendo con el lanzamiento de Windows 7, Microsoft lanzo un software spider de spyware que espía en internet y detecta los equipos que usan algún windows XP pirata y los desactiva con el propósito de forzar al usuario a comprar un nuevo windows 7. Pero también los equipos que son legales han sufrido otro ataque. Los ha dejado sin soporte y sin actualizaciones. ¿Eso es dar servicio al cliente? ¿Les hacen pagar dinero para luego dejarles con humo?

Pero tranquilos, no os obsesionéis con la idea de quedaros sin sistema operativo Windows 7 para vuestro PC. Podéis usar el nuevo Ubuntu si aun no queréis pasaros a Linux o podéis usar el nuevo crack para Windows 7. Con este crack puedes activar de forma permanente Windows con OEM sin conexión al estilo de la validación Windows Genuine Advantage (WGA) oficial de Windows 7.


Una alocada carrera por desactivar los Cracks

En Microsoft viven un infierno diariamente a contra reloj por intentar desactivar los crack que aparecen cada día y también sus nuevas versiones llamadas Gammas. De hecho por cada crack que Microsoft trata de desactivar surgen al menos 5 nuevas versiones que Microsoft no puede desactivar de forma inmediata sin antes realizar un estudio de ingeniería inversa y comprender donde se ocultan los fallos o brechas que han sido aprovechados por los crackers.


¿Por qué funciona el crack W7?

Todo el infierno que vive Microsoft tiene que ver con el engaño al que somete el crack de Windows 7 a la BIOS de las placas base de los PC. El crack escribe un código que parchea la BIOS haciéndole creer que se trata de una BIOS ASUS, ACER, HP, DELL, MSI etc., o cualquier otra marca ya conocida. El crack recupera (Extrae) el boot.wim, que luego lo utiliza para recuperar la clave de producto OEM SLP y el certificado OEM de Windows 7 Ultimate.

Precisamente la posibilidad ahora que trata de desactivar y sustituir Microsoft es el SLP (System-Locked preinstalación), un procedimiento que utiliza actualmente Microsoft para preactivar sistema operativo Windows de forma remota desde los servidores de Redmond para su distribución masiva por los principales OEM (fabricantes de equipos originales), de la versión 2.1 compatible con Windows 7 y Windows Server 2008 R2. Pero las chapuzas de Microsoft se han vuelto contrala empresa. Windows 7 es una versión muy poco mejorada de Windows Vista y lo mismo ocurre con su versión de Windows Server 2008, y el sistema de activación OEM también viene proporcionado por el SLP 2.0. SLP 2.1 y requiere SLIC impreso en la BIOS para ser actualizado a la versión 2.1 SLIC, que también contiene el nuevo Windows Marker.


¿Cómo funciona el crack W7?

El crack de Windows 7 extrae el certificado y la clave de producto OEM. Precisamente la pereza de Microsoft por no mejorar ningún aspecto técnico de la seguridad de Windows 7 y usar como base para crear Windows 7 su antiguo Windows Vista ha sido lo que ha provocado que el tipo de activación que usa Windows 7 use el mismo certificado OEM firmado digitalmente (en formato. Xrm-ms de extensión) que se ha utilizado en Windows Vista.

Asi que la estupidez de Microsoft se lo puso bien fácil a los cracker. Les basto investigar a fondo el sistema de activación de Windows Vista OEM CERT y modificar este software para que pudiera ser utilizado en Windows 7. Como el certificado OEM está firmado digitalmente por Microsoft con su propia clave privada con OEM de clave pública y OEMID (parte de la tabla de SLIC en BIOS) Microsoft esta actualmente en un grave aprieto. La combinación correcta de la clave privada, clave pública con OEMID pasa perfectamente la validación del SLP, como si fuera una licencia de Microsoft válida y Microsoft se enfrenta al grave dilema de no poder distinguir entre los Windows 7 comprados originalmente y los que han sido parcheados con el crack, porque ha lanzado su Windows 7 bajo una ISO por millones.

Mientras tanto, Microsoft no puede evitar que el Windows Marker este firmado por el OEM ya que se basa en OEMID y OEMTableID (ambos pertenecen a SLIC) utilizando la clave privada que coincide con la clave pública. Así que, el mismo CERT OEM puede ser utilizado por muchas slics diferentes, siempre y cuando OEMID sigue siendo la misma, como en el caso de SLP 2.0 y SLP 2.1, aunque Windows Marker haya cambiado debido a OEMTableID diferentes.


Engañando a la BIOS

El truco es tener un sistema de software que crackee y modifique la BIOS y la engañe haciéndole creer que es otra BIOS autorizada por Microsoft con sus códigos oficiales para que incluya el SLIC 2.1. El SLIC 2,1 y pueda ser modificado físicamente en el BIOS (o HardMod biosmod) o en su caso emulado o simulado durante el proceso de arranque de Windows (softmod).

Si acabas de comprar un PC nuevo, es posible comprobar si existe este archivo SLIC 2,1 en la BIOS. Esa información es la que ha sido utilizada por los crackers para modificar el BIOS. Por último pero no menos importante, el crack de activación funciona correctamente hasta el momento, porque es una clave OEM de producto valida de SLP para Windows 7.

El extractor de la clave del producto OEM Windows 7 Ultimate de SLP, 22TKD-F8XX6-YG69F-9M66D-PMJBM, puede ser usado para activar el sistema instalado Windows 7 Ultimate RTM, que tiene una BIOS OEM SLIC 2.1 y cert OEM válida correspondiente, incluso si es OEM CERT para Windows Vista.


Buenas y malas noticias

La mejor noticia es que, Microsoft esta que explota de rabia y enojo contra los cracker que han liberado este crack que inyecta la clave del producto, ya que parece ser una clave maestra de producto OEM de SLP para Windows 7 Ultimate, que puede activar muchas marcas OEM, como HP, Dell, MSI de Windows 7. Segun Microsoft cada windows crackeado con el crack es un windows menos que éllos venden en las tiendas, pero no nos engañemos. Windows7 no se vende tan facilmente por que su precio es abusivo en comparacion con las versiones anteriores.

La peor noticia del asunto es que Microsoft ha puesto todo un ejército de ciber navegantes dedicados exclusivamente a navegar, localizar y destruir tpor Internet todo enlace o link Rapidshare o Megaupload que permita la descarga de este crack, y en el blanco de sus ataques, esta por supuesto mi blog porque yo publico cosas que a ellos les resultan incomodas o molestas.

jueves, 26 de noviembre de 2009

SOBRE LA PRIVACIDAD DE GOOGLE ANALYTICS Y LA LEY EUROPEA

Google ha defendido su libertad de trafico del servicio de análisis web en contra de los argumentos de los conflictos con la privacidad de los internautas. La comisión de ULD alemana de privacidad, que es el equivalente a la oficina del Comisario de Información del Reino Unido (ICO), ha sugerido incluso que el servicio quebranta las leyes alemanas de la privacidad. Google Analytics y seguimiento de los servicios web similares, también podría estar en peligro después de la aprobación del paquete de reformas de las telecomunicaciones de la Unión Europea esta semana, porque crea normas que obligan a los usuarios de Internet a dar su consentimiento explícito para la utilización de cookies. Sin embargo, hasta ahora parece que Google estará a salvo de los ataques de violación de la privacidad. El caso se refiere a "algunos funcionarios de protección de datos que recientemente han abordado el tema del trafico de Google Analytics, y estamos completamente seguros de que nuestro servicio cumple con las leyes europeas de protección de datos", dijo un portavoz de Google.
"No obstante, estamos más que dispuestos a que sigan participando en un diálogo constructivo con la protección de datos [grupos] y responderemos a sus preguntas". La OIC, la Comisión Europea y la Presidencia sueca Europea no responderá inmediatamente a las preguntas sobre si las nuevas normas de la UE afectarán al despliegue creciente del servicio de Google análisis, posiblemente debido a los aspectos técnicos de la cuestión de las cookies y el hecho de que el paquete de telecomunicaciones sólo acaba de ser aprobado. La respuesta de la OIC, cuando llegue, será particularmente interesante porque la organización utiliza Google Analytics para entender cómo los usuarios navegan por los sitios web. Bruselas podría decidirse por el aumento de la legislación de la privacidad de datos en materia de cookies con el argumento de que el consentimiento del usuario puede ser dado por medio de la configuración del navegador, una interpretación de la ley que significaría que Google Analytics podría seguir operando sin obstáculos. IAB Europa, una asociación comercial de publicidad de Internet, ha asumido que este será el caso. "Los negocios ahora tienen una sólida base jurídica que confía en la configuración del navegador, en cuanto al despliegue de las cookies. Se reconoce así la práctica de que los usuarios de Internet establecen las preferencias de las cookies en su configuración de administrador", dijo el presidente del IAB Europa vicepresidente Kimon Zorbas. Pero Bridget Treacy, un abogado de Hunton y Williams, dijo que aunque el estado de los paquetes sea técnicamente posible en telecomunicaciones, el consentimiento final podría ser expresado mediante la propia configuración y el uso de la del navegador " ademas, existen otras herramientas o software espía que interfieren en la infraestructura de la computadora y por consiguiente será necesario el consentimiento expreso por separado del usuario ". Estas "herramientas” están incluidas en Google Analytics porque el producto requiere que interfiera en la supervisión de la computadora del usuario, agregó. La realidad se hará mas evidente después de que estos diversos organismos hayan tenido tiempo para debatir y resolver esta cuestión. Gran parte de este problema se reduce a cómo los gobiernos nacionales interpretan el complicado paquete de reformas de las telecomunicaciones. El problema con el servicio de Google Analytics en Alemania es muy sutil. Entra en conflicto con la legislación de la privacidad porque prohíbe que los datos de los individuos abandonen el país a través de la red. Sin embargo, Google defiende el tratado de los puertos de seguridad según el cual este permite el flujo de datos entre Europa y los EE.UU.. Los clientes que utilizan un sitio web de la compañía y que usan Google Analytics, transfieren detalles a Google, a menudo sin su conocimiento. El ULD, dijo en un comunicado que sus dudas sobre cómo Google Analytics cumple con la legislación sobre privacidad no está todavía resuelto. "Tenemos actualmente a los reguladores de los gobiernos federal y estatales en conversaciones con Google", dijo la organización.

jueves, 19 de noviembre de 2009

FACEBOOK ATACADO POR EL KOOBFACE

Tienes una cuenta en Facebook y eres un usuario habitual? . Entonces te intersa conocer lo que sigue a continuación. ¿Qué es el Koobface?. El Koobface es un peligroso Gusano que imita de forma absolutamente natural el comportamiento de un usuario normal. ¿Qué es capaz de hacer el Koobface? Pues según me han informado es capaz de infiltrarse las redes sociales para crear y utilizar cuentas de Facebook en una forma similar a como lo haría una persona real. El Koobface también lleva a cabo diversos controles de seguridad a fin de no despertar sospechas. Los investigadores de seguridad advierten que Koobface es un gusano muy peligroso que esta dirigido a los usuarios de los sitios web de redes sociales del Facebook. Se propaga por el secuestro o la creación automática de cuentas falsas y la publicación de enlaces a páginas web maliciosas. El sistema que usa el Koobface para sus ataques es muy ingenioso y usa un video reclamo intrigante atractivo para captar la atencion del usuario despistado, truco con el que el usuario es atraído sin sospechar nada hacia una página web maliciosa, para ver el video en línea.
Sin embargo, una vez que el usuario esta en la página de destino donde esperar ver el video, lo que aparece delante del usuario es en realidad una imagen imitando un vídeo incrustado, que exige para su reproducción supuestamente un reproductor de códec o actualizar a una versión Flash especial con la que poder ver ese video. El ejecutable que te bajas del servidor en ese momento es en realidad el instalador que sirve para propagar la infección del gusano desde tu propia cuenta del Facebook. Según los investigadores de seguridad de antivirus Trend Micro, una reciente actualización del gusano mejorada registra automáticamente las cuentas de Facebook y activa las visitas a una página web de confirmación de Gmail, para que puedas enviar la autenticación con la nueva cuenta de facebook y unirte a grupos de Facebook, así como añadir nuevos amigos y enviar mensajes a tus familiares si lo deseas. "En general, este nuevo gusano se comporta como un usuario normal de Internet que comienza con la rutina de conectarse con los amigos en Facebook. Todas las cuentas registradas de Facebook por este gusano son comparables a una cuenta real abierta por una persona. La cuenta de Facebook es tan perfecta y proporciona detalles tan creíbles como una foto, fecha de nacimiento, música favorita, y el favorito, entre otros, "Jonell Baltazar, pero en realizad es una de las más avanzadas amenazas, comenta el investigador de Trend Micro. Además, la nueva versión del gusano comprueba el número máximo de peticiones de amigos a fin de que no exceda un límite y surjan sospechas. Por desgracia los usuarios del Internet Explorer son precisamente los más vulnerables a su ataque automatizado, ya que esta maliciosamente programado para funcionar bajo Microsoft Internet Explorer 6 y superior. Los autores del Koobface son conocidos por su retorcido ingenio a la hora de diseñar nuevos trucos de ingeniería social o la búsqueda de otras formas de eludir los protocolos de seguridad. En los últimos meses, han sido muy activos en la creación de virus y gusanos más flexibles y eficaces. Ya en agosto, los analistas de Kaspersky informaron de que el gusano se había actualizado con una dirección web mediante un algoritmo aleatorio (un numero que cambia cada vez) y una página mejor diseñada.

miércoles, 18 de noviembre de 2009

UNA PÁGINA FICTICIA DE FACEBOOK CAPTURA LAS CONTRASEÑAS Y DATOS DE ACCESO

La empresa de seguridad PandaLabs ha advertido de una nueva Página falsa de Facebook con Phising que tiene la peligrosa capacidad de robar las contraseñas de usuario y otros datos confidenciales de acceso. A los usuarios del sitio de redes sociales se les pide que tengan mucho cuidado con los correos electrónicos que reciban contenidendo enlaces deshonestos hacia páginas falsas del Facebook, que pueden permitir a los atacantes el acceso a su cuenta. Si el usuario no introduce sus datos, la página le redirige a un mensaje de error que le solicita un "correo electrónico indicándole que su combinación de Contraseña y Login es incorrecta”. "Esta URL fraudulenta probablemente se está propagando a través de mensajes de correo electrónico y a través de técnicas de optimización de motores de búsqueda", dijo Luis Corrons, director técnico de PandaLabs.
"En cualquier caso, una vez que los ciber-delincuentes tienen los detalles del usuario, pueden hacer cualquier cosa con la cuenta, incluyendo comentarios, spam, dejar post con enlaces maliciosos, enviar mensajes a los contactos, etc." La empresa ha publicado una serie de imágenes en Flickr que ilustran el proceso. Cualquiera que crea que pueden haber sido víctimas de la estafa debe cambiar sus datos de acceso inmediato. Otros usuarios podrían estar tambien en el punto de mira a través de la recepción de ciertas pistas, como direcciones URL con formato incorrecto en correos electrónicos o falsos sitios Web con direcciones similares.

domingo, 15 de noviembre de 2009

DISPONIBLE PARA DESCARGA EL CRACK ACTIVADOR DEFINITIVO DE WINDOWS 7 RTM

Microsoft dijo...”Windows 7 es más rápido, más potente, más fiable, y más seguro”. Disculpen que explote de risas… Jas Jas Jas Jas (Con eco de 100.000 Watios de potencia) Como en otras ocasiones, era sólo cuestión de tiempo de que a Bill Gates los crackers le demostraran justamente lo contrario y de paso truncaran sus planes de hacerse aun más rico vendiendo la misma mierda de siempre. Si lo has oído bien. La misma mierda de siempre. Porque… vamos a ver, ¿si fuera un sistema seguro tú crees que le romperían tan fácilmente la seguridad?. De acuerdo no respondas todavía, simplemente sigue leyendo. Desde hace ya un par de meses es posible descargar los diversos crack que te permiten activar windows 7 sin tener que pagar precisamente 200 o 300 euros por cualquiera de las versiones de Windows, incluida la Windows Server 2008.

Como has oído, no pagues estas cifras porque puedes tenerlo completamente gratis si continuas leyendo. El loader extreme es el ejemplo ahora mismo más eficaz que existe en la red para romper la seguridad de windows 7. Si quieres tener la nueva versión de windows 7 sin pagar un solo Euro o Dólar, Descarga la ISO de cualquiera de las dos versiones Windows 7 o Windows 2008 server y a continuación te bajas desde los links los cracks para activar los sistemas operativos sin ningún problema y podrás disfrutar de todas la ventajas de un windows Original. En esto no te olvides de dar las gracias a Steve Balmer y Bill Gates, por hacer los productos tan sumamente inseguros y tan fácilmente pirateables, porque así podremos seguir usándolos gratis mientras no cambien de aptitud de fabricar mierda pintada de azul.


En este sentido, la última versión de Windows 7 y Windows 2008 Server se une a sus predecesores, porque con un simple crack o un simple generador de claves (keygen), hacks, crack y las técnicas de activación, incluyendo las técnicas de activación de OEM, ya está disponible en diversas fuentes, para los que sepan como usarlas y dónde buscarlas. Ahora, los usuarios de Windows 7 con el crack de activación, pueden prolongar ilegalmente la vida del sistema operativo, y por supuesto sin tener que comprar una licencia, para el caso.

Las protecciones antipiratería integradas en Windows 7 son ya un fracaso monumental y están muy bien documentadas, incluso con algunas técnicas del proceso de automatización de activación para eludir por completo esas protecciones. Los hacks Automatizados para romper la seguridad de Windows 7 están diseñados para permitir a los usuarios eludir el proceso de activación con poco o ningún esfuerzo. Los crack pueden, en este contexto, ejecutarse como cualquier otro programa más, y producir una copia original de Windows 7 completamente funcional.

Microsoft esta tremendamente enojada con esta situación de descontrol ya que no acaba de empezar el lanzamiento de su producto que ya esta completamente pirateado y encima su credibilidad de que era más seguro se cae por los suelos. Por otra parte, las repetidas advertencias de Microsoft a los usuarios que usen copias de software pirata de que se exponen al riesgo de virus, troyanos, backdoor, Backorifices, y demás estupideces, son otro fracaso mas y solo demuestran el escaso ingenio y la pobre mentalidad infantil de sus asesores de seguridad Informática estratégica, que son complemente incapaces de hacer frente a la explosión de piratería que se ha generado con windows 7. Conscientes de los costos de la piratería de Windows 7, Microsoft nos cobra por si acaso 200 o 300 euros por un Windows 7 precisamente para no perder dinero.



Pero esto tiene una despiadada explicación. Si tú compras un Windows 7 original en una tienda de Informática, pagas tres veces pero 200 de esos euros son por los windows que piratean otros. La cuestión es muy simple de entender. Windows XP estaba por los 150 euros, así que si hacemos cálculos y comparamos el aumento exponencial del coste de windows 7, veremos que Bill Gates quiere protegerse las espaldas y garantizarse que por cada venta legal que haga, pueda cubrir por lo menos los dos windows que le piratean por cada windows legal que vende. Y así es el usuario honesto y legal quien paga los costes de dicha piratería. ¿Un plan genial verdad?

En relación a que cracks se están actualmente usando para piratear Windows 7, el más importantes es el loader extreme. Pero yo puedo asegurar que el primero de la lista activa cualquier versión de windows 7 y server. Microsoft esta ya trabajando para desactivar todos los cracks y keygens que circulan por la red. "Somos conscientes de esta clase de problemas y ya estámos trabajando para resolverlos", dijo un representante de Microsoft.

Por supuesto, esta no es la primera vez que Microsoft ha luchado contra los cracks y los keygens de activación en versiones anteriores de Windows. La compañía de Redmond no ha ofrecido ninguna indicación de cuándo tiene previsto empezar a atacar a los usuarios que están usando copias piratas del nuevo Windows 7 parcheadas con el activador de windows 7, pero os puedo garantizar que no tardara mucho, ya que el batacazo (Crashdown) de Windows 7 esta aun más cerca de la esquina de lo que cabía imaginar.

Sin embargo, dado el impacto que tienen los cracks y los keygens en la caída de las ventas de Microsoft, el gigante del software no parece tener prisa por iniciar ese ataque y su estrategia pretende concentrarse en esperar el año que se da como plazo de pruebas a los usuarios de windows, precisamente para permitir que los piratas y los usuarios legales se diferencien por sí mismos unos de otros. La Fecha del ataque masivo es en Junio del 2010, y todos los que usan un windows 7 ilegal tendrán que estar preparados para ese día y el ataque que lanzara masivamente Microsoft desactivando por cientos los windows que no sean legales para obligar a correr a los usuarios a comprar windows 7 de forma legal.


Descarga el Crack aqui: StarCrack

viernes, 13 de noviembre de 2009

LAS NUEVAS PELIGROSAS VULNERABILIDADES DE WINDOWS 7 Y SERVER EMERGE

Los peligros de usar Windows en cualquiera de sus nuevas versiones son cada vez más y más claros y obvios. La pregunta que deberias de hacerte es ¿Tu usarías un automóvil sin frenos, o al que le fallan los frenos cada poco tiempo? Pues eso mismo ocurre con Microsoft, que ayer jueves recibió un golpe en el morro con un par de informes de seguridad no deseados porque no paran de surgirle fallos a sus productos. La compañía Microsoft ya no sabe que hacer para dar credibilidad a su nuevo windows 7 (la mejor mierda, mejor vendida actualmente) pero le es imposible evitar que aparezcan serias brechas de seguridad a cada poco tiempo por las prisas que ha tenido en su fabricación y lanzamiento. Asi que eso de que “Windows 7 es lo mejor de lo mejor, más rápido, más seguro y más barato” es mentira en favor de ganar dinero y recuperar la inversión.
En relación al caso de la vulnerabilidad Microsoft lanzó una solución para un grave fallo en Windows Server 2000, pero esto ocurrió poco antes de que un investigador de seguridad publicara los sórdidos detalles sobre un nuevo fallo en Windows 7. Se trata del conocido Investigador Laurent Gaffie, quien dice que la vulnerabilidad en Windows podría provocar una denegación de servicio, y permitir que cualquier pueda estrellar la máquina objetivo mediante la ejecución de un bucle infinito. En concreto el fallo existe en el Server Message Block (SMB), un componente que también esta presente Windows 7 y en Windows server 2008. Gaffie sugiere que la vulnerabilidad podría ser activada fácilmente a través de Internet Explorer y podría permitir a un atacante eludir nada menos que la protección cortafuegos. Pero lo más interesante del asunto es que al informar de los detalles de la vulnerabilidad, Gaffie se tomó su tiempo para burlarse de las políticas de seguridad de Microsoft, es decir, su ciclo de vida de desarrollo seguro (SDL) del programa. "Este fallo es una prueba real de que SDL # es un fracaso", escribió el investigador en su blog. "El error es tan noob (Estúpido), que ya debería haber sido detectado hace 2 años por el SDL si alguna vez hubiera existido." Pero como de costumbre, Microsoft nos encubre la información sobre la gravedad de este fallo en Windows 7 y nos lo presenta como un parche para una vulnerabilidad en Windows Server 2000. La compañía dijo que esta vulnerabilidad es mentira, y que Microsoft le dio en su Servicio de registro de licencias (LLS) en Windows 2000 la clasificación más alta de gravedad que puede recibir desde Microsoft, que en este caso es "fallo crítico". Si alguien usa este exploits, la empresa –dice Microsoft- el error podría permitir a un atacante el acceso remoto a un servidor a través de una conexión de red anónima y provocar un error de memoria, que puede permitir la ejecución remota de código en el servidor objetivo. Pero como es habitual, y para tranquilizar a los nuevos usuarios de Windows Server 2008, la compañía dijo que Windows Server 2008 no era vulnerable a este fallo.

GRAVE FALLO DE SEGURIDAD: SITIOS WEB VULNERABLES A LOS ATAQUES DE FLASH

Una nueva vulnerabilidad descubierta en el popular softwere de Flash podria permitir que los hackers atacaran cualquier sitio web a traves de Flashplayer. Los investigadores de seguridad han descubierto una peligrosa manera de atacar a los navegadores que manejan objetos de Flashplayers de Adobe. Mike Bailey, investigador senior en la firma, ha revelado que la vulnerabilidad puede ser usada para atacar al 99 por ciento de los usuarios de Internet que utilizan Flash, o a cualquier sitio que permita a los usuarios crear contenidos que se publican directamente en línea e incluso sirve también para atacar un domino. “Los Objetos Flash no son páginas web. Un objeto de Flash no tiene por qué ser inyectado en una página web para ejecutar algún código –simplemente con cargar el contenido es suficiente", escribió Bailey en su blog.
"Vamos a considerar las implicaciones de esta política por un momento. Si puedo hacerme con el control de un objeto Flash en su servidor, puedo ejecutar secuencias de comandos en el contexto de su dominio".
Mike Baley también os recuerda la forma en que muchos sitios web permiten a los usuarios subir archivos de algún tipo, y cómo muchos de esos sitios sirven de nuevo a los usuarios. "Casi cada uno de ellos es vulnerable", agregó, citando como ejemplo mas peligroso el servicio de correo de Google Gmail, entre otros. Según Bailey, esta serie de tipos de archivo puede ser utilizado para inyectar código malicioso en un dominio web, incluyendo imágenes en formato GIF y archivos SWF. "Por desgracia Gmail nos ofrece accesorios de mail.google.com, el mismo dominio que se utiliza para acceder a la funcionalidad de correo web. Ya podéis ver a dónde conduce esto", continuó, y añadió que la técnica podría ser usada para enviar una carga útil a una cuenta de usuario, y durante el análisis de los mensajes enviados podría ejecutarse a sí mismo de la bandeja de entrada. La solución para este tipo de peligroso ataque es tan extrema como arriesgada, y no carece de problemas: "La única manera de estar seguro es desactivar por completo Flashplayers. Pero como es lógico si se toma esta medida tan restrictiva, se pierde la posibilidad de poder ver videos y cualquier widget en Internet", dijo Hill. "Así que probablemente es peor el remedio quela enfermedad". Por consiguiente los administradores y Operadores de sitios Web deben cambiar los contenidos del servidor y mantenerlos separados de los dominios de forma independiente, algo que Hill dijo que ha sido ya corregido por empresas como Yahoo, Hotmail y Wikipedia. Hill no ve una solución de Adobe flashplayers acorto plazo. Mientras tanto la propia empresa todavía no ha respondido a las llamadas para que nos de mas información o haga algún comentario al respecto.

jueves, 12 de noviembre de 2009

MICROSOFT NIEGA QUE WINDOWS 7 ESTE COPIADO DEL MAC OSX

Continúa la maldición que les lance a los de Microsoft. No solo su sistema es un fracaso, y así se esta demostrando, sino que a Microsoft con su nuevo sistema operativo no le están saliendo bien las cosas. El antes y el después de la euforia de Steve Balmer es una de las mejores pruebas (Tal como se ve en los videos aquí publicados), y la critica recibida desde Apple y periodistas de NT Times, otro indicador de cómo hace de mal las cosas Microsoft. Y tan mal las debe hacer Microsoft que ahora casi como empujado por una fuerza divina, uno de sus ejecutivos reconoce públicamente lo que ya era obvio para todo el mundo, es decir, que Windows vista y Windows 7 no solo son el mismo producto sino que además ambos sistemas son una descarada copia del sistema operativo Snow Leopard de Apple, como también ya se informo aquí incluyendo algunos videos.
Microsoft ahora esta en graves apuros para justificarse con Windows 7 y su credibilidad se tambalea ante todos los sectores Informaticos. En una entrevista publicada ayer en la PCR, el grupo de Microsoft Partner Manager Simon Aldous admitió que mucha gente piensa que el Mac OS es "fantástico... muy gráfico y fácil de usar". "Lo que hemos intentado hacer con Windows 7 - ya sea en formato tradicional o en un formato de contacto - es crear un Windows con apariencia de Mac en términos de gráficos", que fue reportado por Simon Aldous de Microsoft. "Hemos mejorado notablemente la interfaz gráfica de usuario, pero todo está construido sobre que la tecnología del núcleo estable del windows Vista, que es mucho más estable que la actual plataforma Mac, por ejemplo." Microsoft ha pasado rápidamente a desmentir los comentarios formulados por uno de sus gerentes a principios de esta semana, donde afirmaba que el interfaz de usuario de Windows 7 se basa en la copia del sistema operativo Snow Leopard de Mac OSX. Sin embargo, esta afirmación no es nueva y es un secreto a voces entre los usuarios. Todo el mundo sabe que Microsoft no crea nada, tan solo copia lo que hacen otros. Esta bomba de comentario fue realizada ayer, y ha sido corregida inmediatamente por Brandon LeBlanc de Microsoft, que dirige el departamento oficial de Windows 7 blog, quien ha desmentido y calificado los comentarios realizados por Simon Aldous como "inexactos y mal informados". "Desafortunadamente, este comentario ha sido realizado por un empleado de Microsoft que no esta involucrado en ningún aspecto del diseño de Windows 7", escribió en el blog. "No me gusta decir esto de uno de los nuestros, pero sus comentarios fueron imprecisos y mal informados." Desde Informaniaticos les decimos a los de Microsoft, que ya es demasiado tarde para dejar de Mentir, y un poco pronto para intentar encubrir la verdad.

martes, 10 de noviembre de 2009

EL PRIMER VIRUS DEL MUNDO PARA IPHONE

Cuando todo el mundo se había lanzado al maravilloso universo del Iphone, ahora resulta que ya ha aparecido el primer Virus del mundo para el iPhone y se informa de que su naturaleza, esta dirigida a los usuarios que tienen crackeada el "jailbreak", de su teléfono.
El virus, que por suerte hasta ahora parece estar solo confinado en Australia, realiza algunos cambios en el fondo de pantalla del usuario, inyectando una imagen de la década de 1980, en la que aparece la estrella del pop Rick Astley, y muestra el mensaje en ingles Ikee is never gonna give you up " ikee nunca volverá a subir". Sólo los usuarios que se han crackeado la Jailbroken en sus teléfonos y no ha cambiado sus contraseñas que vienen por defecto desde fabrica como - "alpina" – podrían verse afectados. La Empresa de seguridad Sophos dijo que, una vez que el gusano esta inyectado en un solo iPhone intenta encontrar otros iPhones en la red de telefonía móvil que sean igualmente vulnerables, y automáticamente se instala en ellos. "Este es un aviso critico donde se solicita a los usuarios del iPhone de todo el mundo que tengan un mayor cuidado por su seguridad - especialmente si viajan a otros países con sus teléfonos", dijo el consultor senior de tecnología de Sophos, Graham Cluley. "Las empresas deben asegurarse también de que no disponen de personal que puedan poner en peligro los datos corporativos mediante la ejecución inteligente de los teléfonos inseguros. Precisamente el actual temor existente es que algunos hackers podrían verse tentados a experimentar por curiosidad, y tomar este código ikee y adaptarlo para que contenga una carga más siniestra. " Los investigadores de Sophos han rastreado el nuevo virus hasta un estudiante Universitario llamado Ashley Town, de 21 años de edad, estudiante de Nueva Gales del Sur. El estudiante ha admitido haber liberado el gusano en su página de Twitter, diciendo que lo hizo porque se encontró que 26 de los 27 iPhones que había probado eran accesibles y vulnerables debido a que no habían cambiado sus contraseñas desde que los compraron. La empresa de seguridad finlandesa F-Secure también ha advertido sobre el virus, y aconseja a los usuarios del iPhone que se preparen para recibir nuevos ataques. "El creador del gusano ha publicado el código fuente completo de las cuatro variantes existentes de este gusano. Esto significa que pronto habrán más variantes, y que podrían tener códigos mas maliciosos, en vez de hacer que simplemente se cambie tu fondo de pantalla o podría tratar de robarte tus contraseñas para tener acceso a los dispositivos donde tus contraseñas por defecto aun o las has cambiado, "dijo la firma en un blog.

MAC OS X 10.6.2 (SNOW LEOPARD) DISPONIBLE GRATIS PARA DESCARGAR

Mac Mac OS X Snow Leopard ha sido hoy lanzado gratuitamente a Internet para aquel que desee descargarse el sistema operativo de Mac completo. En concreto se trata de la versión 10.6.2 de Mac OS X Snow Leopard incremental queha sido liberado y que ya esta disponible como descarga gratuita a través la sección Descargas de Apple y desde aqui mismo en los enlaces que yo os dejo abajo. La nueva versión es una actualización del 99% por ciento completamente corregida de errores, incluido los aspecto de la seguridad. Ambas versiones cliente y servidor están disponibles para su descarga. Según la empresa Apple, "la versión 10.6.2 [cliente] Update se recomienda para todos los usuarios que ejecutan Mac OS X Snow Leopard e incluye correcciones generales del sistema operativo que mejoran la estabilidad, la compatibilidad, la seguridad Mac [...]". La compañía ha terminado con todos los detalles a primera vista. Sin embargo, aquellos que buscan ver la lista completa de los cambios pueden verlos a través de un enlace a HT3874 un articulo de Soporte, que incluye no sólo la versión 10.6.2 completa con todos los cambios, sino también instrucciones sobre cómo aplicar correctamente la actualización de software.
Uno de las cosas a destacar de esta nueva versión de Snow Leopard es sin duda todo el conjunto de cambios entregados dentro de Mac OS X 10.6.2. Por ahora, se ha hecho una lista de revisiones generales (disponibles abajo). Apple afirma haber incluido en su sistema operativo general correciones mucho más estables, para las siguientes cuestiones presentes en Mac OS X 10.6.1. - Un problema los datos se eliminan cuando utiliza una cuenta de invitado - Un problema que podría provocar que el sistema de cierre de sesión de forma inesperada - No se muestran los resultados de búsqueda de Spotlight y los contactos de Exchange - La fiabilidad de los elementos adicionales del menú - Un problema en el diccionario cuando se utiliza el hebreo como el idioma principal - Efecto de sonido del obturador, haga clic en la hora de tomar una captura de pantalla - Un problema con el gestor anterior de cuatro dedos - Un problema añadiendo imágenes a los contactos de la libreta de direcciones - Un problema en el Front Row que podrían causar frecuencias de cuadro débil o lento, mientras se visionan vídeos - Creación de cuentas móviles para los usuarios de Active Directory - La fiabilidad y la duración de las conexiones VPN - Mejora general de la fiabilidad de iWork, iLife, Aperture, Final Cut Studio, MobileMe y el iDisk - Mejora el rendimiento general de VoiceOver - Esta actualización soluciona la reproducción de vídeo y los problemas de rendimiento para el iMac (21.5 pulgadas, finales de 2009) e iMac (27 pulgadas, finales de 2009) los equipos que se puede producir en algunas situaciones, mientras que el puerto está activado En cuanto a la versión de servidor del sistema operativo de Apple, "la actualización 10.6.2 se recomienda para todos los servidores que están ejecutando actualmente Snow Leopard Server versión 10.6, e incluye correcciones generales del sistema operativo que mejoran la estabilidad, compatibilidad y seguridad de su servidor", dice la compañía . Mac ha realizado correcciones muy específicas para una serie de áreas, que también se divulgan en el sitio Web del fabricante de Mac's. En paralelo con Mac OS X 10.6.2, Apple también redujo los errores en la Actualización de seguridad 2009-006 para usuarios de Mac. En la forma habitual de Apple, corrigio más de 40 agujeros de seguridad, y en la actualización también se incluyen la version Mac OS X 10.6.2.
Download Mac OS X 10.6.2 Client (Free) Download Mac OS X 10.6.2 Server (Free) Download Security Update 2009-006 (Free)

jueves, 5 de noviembre de 2009

HACKERS ATACAN AL GOBIERNO SUECO POR PROCESAR A Pírate Bay

La semana pasada un grupo de Hackers desconocidos consiguieron asaltar la red de la policía sueca mediante un ataque de denegación de servicio distribuido (DDoS). Hoy le ha tocado el turno a la agencia sueca de Inteligencia de Señales (Försvarets Radioanstalt FRA), y los ataques están levantando una fuerte polémica entre la comunidad de seguridad. Nadie está preparado para hacer frente a los ataques desconocidos aunque no han faltado voces y rumores entre los expertos que apuntan a que son hackers que alguna manera están relacionados con los recientes chanchullos sobre el sitio de torrent The Pírate Bay. Si bien no hay pruebas de ello, los expertos dicen que hay ciertos detalles acerca de los ataques que son bastante obvios y sospechosos. Para empezar, los objetivos son muy inusuales. En esta época los hackers generalmente se alejan de los sistemas de alto nivel del gobierno, no quieren meterse en avisperos, y prefieren los servidores corporativos donde se pueden obtener beneficios más fácilmente.
Sin embargo el Gobierno Sueco esta perplejo ante estos ataques y precisamente porque la cuestión es: ¿que hacker en su sano juicio atacaría los servidores de la policía y el Centro de inteligencia de señales? Los objetivos son también los más sensibles, ya que la Policía y el Servicio de Inteligencia siempre alardean de la seguridad de sus infraestructuras, y reaccionan con la máxima energía cuando han sido atacados por delincuentes. El ataque de la semana pasada fue el equivalente a dejar fuera de combate los servidores y la policía esta buscando al culpable con bastante rabia. En cuanto a la agencia sueca de Inteligencia de Señales los atacantes le pusieron un cartel en la espalda que dice 'Kick me. " Este servicio es el equivalente sueco de los EE.UU. a la NSA o el GCHQ del Reino Unido. Todo el trabajo de la agencia consiste en vigilar y analizar las comunicaciones de los servicios de inteligencia del gobierno. No es un objetivo especialmente difícil de atacar, pero es la organización más probable de cualquier averiguar quién está atacando. Es lo que hacen. Los expertos afirman que el cierre de Pírate Bay podrían haber generado los ataques. Pírate Bay es muy popular entre los usuarios Suecos que tienen preferencia por la descarga, y su larga lucha con las autoridades suecas, ha enfurecido a muchos de los miembros de la comunidad, que comparten archivos y desde hace poco ha inspirado una especie de revolución política en Suecia y en otras partes Europa. La cuestión es quién es el responsable? La primera sugerencia de los expertos es "script kiddies" - gente que ha comprado un kit de herramientas de virus y lo ha utilizado para infectar a un número más bien pequeño de los PC y los utilizó en un ataque. Pero el ataque de hoy es poco probable. Un ataque DDoS eficaz contra estos objetivos precisa de un montón de ordenadores y esta, más allá del alcance de la mayoría de los script kiddies. La segunda opcion hacia la que apuntan los expertos es mas compleja. Es perfectamente posible contratar a un enorme botnet para crear un ataque coordinado de DDoS, pero esto también tiene sus problemas. Las Granjas de Botnet están felices de alquilar sus redes de ordenadores Zombie (esclavizados) a las personas que pueden pagar sus precios, pero estarian menos dispuestos a hacerlo si los objetivos son la policía o los servicios de inteligencia. Por otra parte aunque los expertos sospechen de Pírate Bay yo no creo que haya nada que vincule directamente los recientes ataques a la organización The Pírate Bay, de hecho sería un suicidio para los propietarios de esta empresa participar directamente en algo como esto. Pero la elección de los objetivos, la falta de cualquier otro motivo y el momento de los ataques sugieren a los expertos un vínculo.

martes, 3 de noviembre de 2009

CUIDADO CON LAS FALSAS INVITACIONES AL SERVICIO NEW WAVE GOOGLE

Los creadores de malware tienen ahora interés en explotar el nuevo servicio de New Wave Google, según los investigadores. En un informe reciente, el proveedor de seguridad de Symantec explicó que una nueva oleada de troyanos ha sido diseñada para aprovechar el gran interés que existe en el nuevo servicio de invitaciones para colaborar con Google Wave. Los investigadores descubrieron que las solicitudes de Troyanos estaban conectadas a la herramienta de spam XRumer que se hace pasar por una herramienta legítima que simula generar automáticamente invitaciones para el servicio de Google Wave. El ataque comienza difundiendo un mensaje a través de cualquiera de los foros On Line en, mensajes de spam o Twitter feeds. El mensaje que anuncia una herramienta que puede generar invitaciones para el servicio de Google Wave, y sugiere que los usuarios pueden ganar dinero vendiendo la invitación On-Line. Cuando se descarga el archivo, sin embargo, se instala rápidamente un troyano, el cual crea un archivo de puerta trasera en la máquina de la víctima, que potencialmente permite al atacante el posterior acceso y control del sistema infectado. En los últimos años, los creadores de malware y los delincuentes cibernéticos han comenzado a prestar mucha atención a las noticias de más interés y a las palabras clave más populares buscadas en Internet para atraer a los usuarios a sitios maliciosos y lograr que se descarguen Troyanos. Analista de seguridad de Symantec Patrick Fitzgerald señaló que el ataque no sólo juega con la popularidad del servicio de Google Wave, sino también usa la confianza asociada con el nombre de Google para engañar al usuario y simular que la descarga es legítima. "Los criminales cibernéticos han utilizado Google Wave como cebo precisamente a causa de su popularidad actual", dijo Fitzgerald. "Por desgracia, esta técnica es algo que los Ciber Delincuentes usan todo el tiempo y los usuarios de Internet deben estar siempre atentos cuando algo parece demasiado bueno para ser verdad, entonces por lo general es un fraude camuflado"

LinkWithin

Related Posts Plugin for WordPress, Blogger...