"Cuelan" en Google Maps un muñequito de Android orinando sobre el logo de Apple


Google y Apple siempre han tenido sus diferencias, pero un nuevo huevo de Pascua dentro de Google Maps acaba de subir la rivalidad a un nivel completamente nuevo. Si te diriges a estas coordenadas con la vista de mapa normal activado, verás la mascota de Android de Google meando orinando en el logotipo de Apple.

Por el momento, no está claro quién creó esta pedazo de la travesura y si Google es aún consciente de su existencia. Podría haber sido hecha por un empleado de Google renegado, o un usuario mediante una herramienta de mapeo crowdsourced como Map Maker. En cualquier caso, es una adición loca (y bastante graciosa) que seguro sacará de quicio a algunos de los empleados en Cupertino. ¡Fuego!


Fuente: http://www.engadget.com/2015/04/24/google-maps-android-apple-piss/

'No iOS Zone': inutiliza cualquier dispositivo iOS dentro de un rango WiFi

En la última RSA Conference se ha revelado un bug en iOS que permite a un atacante crashear y reiniciar iPhones e iPads usando nada más que una red Wi-Fi.

Los investigadores de Skycure han apodado este ataque como 'No iOS Zone': no hay manera de que vuelva a funcionar el dispositivo que no sea escapar del alcance de la red maliciosa; cada vez que se reinicia, se vuelve a colgar inmediatamente.

La base del ataque utiliza un "certificado SSL especialmente diseñado". Normalmente se utiliza para garantizar una conexión segura pero en este caso provoca el fallo de cualquier aplicación que utilice SSL.

"Con nuestro hallazgo, en seguida creamos un script para explotar el bug sobre un interfaz de red", los investigadores escribieron. "SSL es una buena práctica de seguridad y se utiliza en casi todas las aplicaciones del App Store de Apple, la superficie de ataque es muy amplia. Sabíamos que cualquier retraso en parchear la vulnerabilidad podría llevar a un impacto en el negocio serio: una negación organizada de servicio (DoS) puede conducir a grandes pérdidas".

Pero además de afectar aplicaciones individualmente, el error puede ser usado para bloquear el sistema operativo subyacente. "Con un uso intensivo de los dispositivos expuestos a la vulnerabilidad, el sistema operativo también se bloquea. Peor aún, bajo ciertas condiciones, nos las arreglamos para conseguir que los dispositivos en bucle de reinicios, inutilizándolos".

"The Hacker Wars", un documental sobre la persecución a hackers y activistas

Las "Guerras Hacker" de Vivien Lesnik Weisman es un interesante documental sobre la persecución e intimidación del Gobierno de Estados Unidos hacia hackers y activistas, terroristas o guerreros por la libertad según la perspectiva de quien controle la información.

Conoce entrne otros a "weev" de "Goatse Security" famoso por revelar un fallo en AT&T que permitía revelar las cuentas de correo de los usuarios de iPad, a Barrett Brown periodista y propagandista del colectivo hacktivista Anonymous, a Jeremy Hammond (alias "Anarchaos") número uno de la lista de cibercriminales del FBI y a "Sabu" miembro de LulzSec que colaboró durante meses con el FBI después de ser arrestado...

¿Héroes o anti-héroes? Juzgalo tú mismo... http://thehackerwars.com/


The Hacker Wars está disponible en varios servicios de pago, stream y torrent:
- iTunes
- Amazon
- Google Play
- Stream por Jahba Don
- #TPB torrent 1080p: https://thepiratebay.se/torrent/11823601/The_Hacker_Wars_1080p_%5BPhr0stY%5D.mkv
- #TPB torrent 780MB: https://thepiratebay.se/torrent/11829567/THE_HACKER_WARS_(2014)_WEB-DL_XVID

Cómo mantener tu sitio WordPress a salvo de malware y otras amenazas

¿Alguna vez has tenido un fallo de seguridad en tu sitio de WordPress, o incluso, has descubierto malware u otras amenazas? 
¿No? Quizás lo hayan comprometido en el pasado o incluso lo esté justo ahora y ni siquiera te has dado cuenta... 

El análisis continuo en busca de malware y amenazas es una parte vital para el mantenimiento de un sitio web seguro y fiable. A continuación se listan varias medidas de seguridad para hacerlo:

a. Utiliza un 'Site Checker'


Hoy en día se puede comprobar fácil y rápidamente la existencia de malware mediante el uso de una serie de servicios gratuitos que comprueban si la página de inicio u otras páginas visibles incluyen scripts maliciosos, o tratan de hacer que los visitantes descarguen malware. Por ejemplo:
Estos servicios son fáciles de usar. Simplemente escribe la dirección URL, haz clic en el botón 'Scan', y el servicio hará todo el trabajo por ti.

net-creds.py: un script en python para obtener las contraseñas y hashes mediante un interfaz o fichero pcap

net-creds.py es un script escrito en python para obtener las contraseñas y hashes esnifando mediante un interfaz o analizando un archivo pcap. Concatena los paquetes fragmentados y no se basa en los puertos para la identificación del servicio. Por el momento soporta:
  •     URLs visitadas
  •     POST enviados
  •     logins/passwords de formularios HTTP
  •     logins/passwords de autenticación básica HTTP
  •     búsquedas HTTP
  •     logins/passwords FTP
  •     logins/passwords IRC
  •     logins/passwords POP
  •     logins/passwords IMAP
  •     logins/passwords Telnet
  •     logins/passwords SMTP
  •     Cadenas de comunidades SNMP
  •     protocolo NTLMv1/v2 como HTTP, SMB, LDAP, etc
  •     Kerberos
Su instalación es sencilla:

Probando la vulnerabilidad de 'redirección a SMB' que afecta a todas las versiones de Windows

Seguro que ya habéis oído hablar de una vulnerabilidad (todavía sin parchear) que ha descubierto la empresa Cylance mediante la cuál se pueden enviar los hashes de las credenciales de un usuario de Windows a un servidor SMB malicioso mediante redirecciones HTTP.

Realmente la vulnerabilidad inicial data de 1997 cuando Aaron Splanger se dió cuenta de que para acceder a un recurso "img src="\\1.2.3.4\compartido\imagen.jpg" se enviaban los datos de autenticación, por aquel entonces con el débil LANMAN. 


Ahora Cylance ha descubierto que el API de URLMon.dll que utilizan muchas aplicaciones también envía los hashes de autenticación cuando se intenta acceder a recursos SMB con "file://1.2.3.4... mediante redirecciones HTTP (típicamente 301 y 302). Eso sí los hashes con NTLMv2, no tan débiles pero si susceptibles a ataques de diccionario o fuerza bruta, un auténtico "tesoro" para un MiTM. Os recomiendo que echeis un vistazo a la entrada de Sergio de los Santos en el blog de Eleven Path donde se explica muy bien.

Sin embargo el objetivo de esta entrada es comprobar a nivel práctico la explotación de la vulnerabilidad siguiendo la PoC del Whitepaper de Cylance.
 

El escenario es un ataque MiTM: partiendo que previamente se ha envenenado el caché ARP o DNS, las peticiones HTTP de la víctima se redirigirán al servidor del atacante que a su vez las enviará a un servidor SMB local que obtendrá los hashes.

Ataques de geo-inferencia mediante el caché del navegador

Una de las charlas más impresionantes de la BlackHat Asia 2015 es la de Yaoqi Jia en la que trata de un nuevo ataque "el primero en utilizar canales de sincronización en los navegadores para inferir la geo-ubicación de un usuario".

Según una nueva investigación de la Universidad Nacional de Singapur muchos de los sitios web y los navegadores más populares del mundo están filtrando distintos canales con información de la ubicación del usuario: país, ciudad, barrio, la dirección de casa...

El ataque de geo-inferencia permite virtualmente a cualquier persona con un sitio web (incluso sin permiso) obtener la situación geográfica midiendo el tiempo de las consultas de la caché de casi cualquier navegador (incluido TorBrowser) en relación con la ubicación geográfica cada vez más omnipresente en servicios como Google, Google Maps y Craigslist, además de la mayoría de los sitios del Top 100 de Alexa.

Atentos al siguiente vídeo:



Más info: I Know Where You’ve Been: Geo-Inference Attacks via the Browser Cache (paper, slides, blackhat)

MS15-034: parchea ya o muere!

Mattias Geniar ha revelado la aparición de exploits para una vulnerabilidad crítica en HTTP.sys (CVE-2015-1635) de Microsoft Windows que podría permitir a un atacante ejecutar código arbitrario o causar una denegación de servicio.

"Existe una vulnerabilidad de ejecución remota de código en la pila del protocolo HTTP (HTTP.sys) que es causada cuando HTTP.sys analiza de forma incorrecta la sintaxis de ciertas solicitudes HTTP especialmente diseñadas. Un atacante que aproveche esta vulnerabilidad podría ejecutar código arbitrario en el contexto de la cuenta del sistema", en el Microsoft Security Bulletin MS15-034.

"Para aprovechar esta vulnerabilidad, un atacante tendría que enviar una solicitud HTTP especialmente diseñada al sistema afectado. La actualización corrige la vulnerabilidad al modificar la forma en que la pila HTTP de Windows maneja las solicitudes".

Precisamente, Mattias alertó que los primeros fragmentos de código para explotar MS15-034 en IIS están empezando a surgir, y lo peor, es trivial ejecutarlo y los resultados pueden ser catastróficos. Por ejemplo, conseguir que un servidor Win2k12 (y versiones posteriores) se caiga (BOYD) o se reinicie mediante una sóla petición HTTP:

- powershell:
powershell -com {$wr=[Net.WebRequest]::Create('http://127.0.0.1/iisstart.htm');$wr.AddRange('bytes',18,18446744073709551615);$wr.GetResponse();$wr.close()}

- curl:
$ curl -v 10.0.1.1/ -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"

Samsung publica el código fuente del kernel del Galaxy S6 y S6 Edge

Si tienes en tus manos un smartphone Galaxy S6 o S6 Edge quizás te estés preguntando cómo quitar algunos programas de relleno (bloatware), instalar un recovery personalizado o incluso instalar firmware desarrollado por terceros, como Cyanogen. Gracias a que Samsung acaba de publicar el código fuente del kernel de ambos teléfonos, esta posibilidad está ahora más cerca.

El código fuente para los siguientes modelos se puede encontrar en el Open Resource Release Center de Samsung:


  •     SM-G920F
  •     SM-G920K
  •     SM-G920L
  •     SM-G920S
  •     SM-G920t_NA
  •     SM-G925T_NA
  •     SM-G925F
  •     SM-G925K
  •     SM-G925L
  •     SM-G925S
  •  
    Sin embargo, el hecho de que el código fuente haya sido liberado no significa que inmediatamente empiecen a surgir una amplia variedad de ROMs o mods disponibles. Desafortunadamente, Samsung no ha dado a conocer la documentación completa para su procesador Exynos 7420, por los que los modders lo tendrán más difícil que con un Qualcomm, así que paciencia...

    Fuentes:
    - Samsung Open Resource Center
    - Samsung publishes kernel source code for the Galaxy S6 and S6 Edge

    Darwin Nuke, o cómo sólo un paquete IP puede "noquear" un dispositivo Apple

    En diciembre de 2014 Kaspersky Lab descubrió una vulnerabilidad en el kernel Darwin, la parte de código abierto de OS X e iOS, por la que mediante un único paquete IP, con algunas opciones IP no válidas y un tamaño específico, se podía crashear un dispositivo con OS X 10.10 o iOS 8 instalado.

    La vulnerabilidad ha sido bautizada como Darwin Nuke y ocurre al parsear las opciones de un paquete ICMP y generar un mensaje de error mediante la función icmp_error():



    Como veis, cuando se cumplen las condiciones establecidas en el código, la función panic se activa y el sistema se apaga en modo de emergencia. Esto sucede porque las estructuras internas del kernel han cambiado y el nuevo tamaño del buffer no es suficiente para guardar un paquete ICMP recién generado. Para hacer esto, el paquete IP debe cumplir los siguientes criterios:

    - El tamaño de la cabecera IP debe ser de 60 bytes.
    - El tamaño del payload IP debe ser de al menos 65 bytes
    - Debe haber errores en las opciones IP (tamaño no válido de opción, de clase, etc.)



    ¿La solución? Actualizar a OS X 10.10.3 y iOS 8.3.


    Fuentes:
    - Kaspersky Lab Finds “Darwin Nuke” Vulnerability in OS X and iOS
    - Darwin kernel, just an IP packet to cause the crash of Apple devices
    - Darwin Nuke
    - Darwin Nuke, una vulnerabilidad que amenaza a iOS y OS X
    - Apple Patches 'Darwin Nuke,' Other Security Flaws With New OS Releases