En este Blog Creado Por Ana Del C. Torres, MIS y Profesora UIA es una manera facil rapida y sencilla que se ira actualizando con articulos y enlaces de Tecnologia . Ciencia , Redes . Con temas relacionados con Investigaciones y aportaciones en las Ciencias de Inteligencia Artificial.En Investigaciones Paranormales podras ver articulos y los links de los sites de: Dante Franch,ovni.net entre otros. Todo aquel que desee desarrollar ideas para mejorar este Blog esta bienvenido
Turbinas de Viento
Amazing
Portal De Tecnologia y Ciencias
viernes, 16 de mayo de 2008
La Seguridad en La WEB
Un troyano se propaga utilizando la falsa noticia de la muerte de Hugo Chávez
PandaLabs ha detectado la puesta en circulación de mensajes de correo electrónico informando sobre la falsa noticia de la muerte del presidente de Venezuela, Hugo Chávez. Sin embargo, estos mensajes están diseñados para tratar de instalar en el ordenador al troyano HostChange.B.
ANTIVIRUS
Para ganarse la confianza de los usuarios, dichos mensajes de correo electrónico simulan proceder de una conocida agencia de comunicación de Venezuela.
Los e-mails tienen como asunto: "CHAVEZZ MURIOO ! ALL FIIN OBSERVA SU TRAGICO FIN". Por su parte, en el cuerpo de texto aparecen frases como: "LO MAS ESPERADO DEL AÑOOO!" O "VEE EL VIDEO MAS ESPERADO DEL AÑO", entre otros.
El mensaje incluye links que dirigen hacía un supuesto vídeo sobre la falsa noticia. Sin embargo, al pulsar sobre esos enlaces lo que se descarga es un archivo conteniendo a HostChange.B. Este troyano modifica el archivo host del ordenador asociando la web de una conocida entidad financiera venezolana a otra donde se encuentra una falsa página, diseñada para capturar los datos confidenciales de los usuarios.
Panda Security recomienda hacer caso omiso de cualquier mensaje de correo electrónico no solicitado, así como no ejecutar archivos de procedencia dudosa.
Alerta sobre falsa actualización de Microsoft
Una falsa actualización de Microsoft, descarga un troyano que simula una infección. Lo irónico, es que la misma dice ser una actualización para la "Herramienta de eliminación de software malintencionado" de Windows.
VS ANTIVIRUS
Se han reportado varios sitios o páginas (MySpace y otros), infectados con un script, que hace que cada vez que el usuario haga clic en determinados lugares de la página, se descargue un archivo llamado KB89O831.exe (note que entre el 9 y el 8, existe una letra "O" y no un número cero).
Cuando se ejecuta, el archivo muestra en pantalla una ventana con el título "Automatic Updates", que simula ser una actualización de Microsoft para la herramienta de eliminación de malware: "Windows Malicious Software Removal Tool - May 2008 (KB890830)"
Mientras ello sucede, los siguientes archivos son creados en la carpeta del sistema del equipo del usuario:
wmsdkns.exe (91,563 bytes)
winfrun32.bin (4 bytes)
Al mismo tiempo, se desactiva en la políticas del sistema (modificando el registro de Windows), el Administrador de tareas, y una clave es agregada en la entrada "Winlogon" del registro para que se ejecute WMSDKNS.EXE en cada reinicio del sistema.
A partir de allí, se presentarán al usuario falsas advertencias de infecciones, instándolo a que descargue un falso antivirus "el único capaz de desinfectarlas".
KB89O831.exe es detectado por ESET NOD32 como Win32/TrojanDownloader.FakeAlert.CV
Las MAC, ¿son más seguras?.
Mucho se puede leer en Internet a favor o en contra sobre la seguridad de los ordenadores MAC. Sin embargo parece ser que solo los que conocen sobre seguridad informática son "neutros" en sus opiniones.
ENCICLOPEDIA VIRUS
MAC es la abreviación de Macintosh, computadoras diseñadas, desarrolladas, construidas y comercializadas por Apple Inc.
Aquellos que saben de los peligros que circulan por Internet, no consideran que ningún ordenador esté totalmente a salvo, pero sí reconocen que el mismo puede ser protegido. Las amenazas para los MAC existen y su número va en aumento.
Muchos concuerdan que la tasa de crecimiento de las amenazas no es tan pronunciada como la de los PC que utilizan Windows. Pero los delincuentes no se olvidan de esta área debido a que pocas empresas de antivirus han diseñado software que funcione en este tipo de ordenador.
Por su parte, en el grupo de los usuarios hay dos posiciones muy diferentes. Mientras que unos consideran a los MAC como inexpugnables por tener menos posibilidades de resultar infectadas, otros afirman que son tan vulnerables como cualquier otro ordenador.
Recientemente en un foro, un usuario de MAC solicitaba ayuda sobre un comportamiento extraño en su sistema. Según explicaba, en su Bandeja de salida habían aparecido mensajes que él nunca había enviado, y en algunos casos esto ocurría cada 10 o 20 minutos. Sin embargo cuando los buscaba no estaban allí, ni en ninguna otra carpeta.
También le llamó la atención recibir reportes de mensajes rebotados a direcciones a las que él nunca había escrito.
Siguiendo el consejo de un especialista, examinó el sistema utilizando un antivirus, el cual encontró que tenía tres malwares en el ordenador. De acuerdo con el usuario, podrían haber entrado cuando el navegó por Internet.
El exceso de confianza en este caso, fue el principal culpable de la infección, y esto ha demostrado que no hay que descuidarse. No existen ordenadores inmunes a todo. Solo pueden ser un poco más o menos seguros, y lo importante es que el usuario lo reconozca
Aparecen seis vulnerabilidades en cuatro boletines de Microsoft
Microsoft publicó cuatro boletines de seguridad con información y parches para al menos seis vulnerabilidades. Tres de los boletines están catalogados como críticos para Microsoft Word, Publisher y el Motor de base de datos Microsoft Jet 4.0, al menos en algunas de sus versiones.
VS ANTIVIRUS
El cuarto boletín está catalogado como moderado, y afecta al motor de protección contra malware de Microsoft.
El boletín MS08-026, detalla dos vulnerabilidades en Microsoft Word. Las dos afectan la memoria operativa del programa, y pueden ser explotadas para lograr la ejecución remota de código.
Una de ellas se debe a un error de cálculo al procesar una cadena con formato incorrecto en un archivo con extensión .RTF. La otra es provocada por otro tipo de error al procesar valores de hojas de estilo en cascada (CSS) de un archivo de Word. En ambas se requiere la apertura de un archivo modificado, para que el usuario pueda ser afectado.
El problema solo es crítico en Microsoft Word 2000 Service Pack 3, Microsoft Outlook 2007 y Microsoft Outlook 2007 Service Pack 1. En el caso de Office 2007, el problema es que utiliza Word por defecto como editor de correo electrónico.
En Microsoft Word 2002 SP3, Word 2003 SP2 y SP3, Microsoft Word Viewer 2003 y 2003 SP3, Word 2007 y Word 2007 SP1, Microsoft Office 2004 y 2008 para Mac, los parches están considerados como "Importantes".
También está marcado como "Importante" para el Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007, incluido el Service Pack 1.
El boletín MS08-027, describe una vulnerabilidad en Microsoft Publisher que podría permitir la ejecución remota de código. La misma se debe a un error de cálculo de los datos de controlador de objeto al abrir un archivo de Publisher.
Para explotar esta vulnerabilidad, un usuario debe abrir un archivo de Publisher. Sólo es crítico en Microsoft Publisher 2000 Service Pack 3.
Para Microsoft Publisher 2002 SP3, Publisher 2003 SP2 y SP3, Microsoft Publisher 2007 y 2007 SP7, es solo "Importante", debido a que se pide confirmación para la apertura de un archivo.
MS08-028, involucra al motor de base de datos Microsoft Jet 4.0, el cuál se ve afectado por una vulnerabilidad de desbordamiento de la pila de análisis de archivos MDB, debido a que no realiza una validación suficiente de la estructura de datos.
Un atacante podría sacar provecho de este problema, creando una consulta a la base de un sistema afectado (un archivo .MDB), maliciosamente construida.
El motor de base de datos Microsoft Jet (Jet), es el que proporciona acceso de datos a aplicaciones como Microsoft Access, Microsoft Visual Basic y muchas aplicaciones de terceros. También puede usarse en las aplicaciones de Internet que requieran funcionalidad de base de datos.
Aunque los archivos .MDB están en la lista de archivos no seguros, se ha descubierto una nueva vía de ataque en la que un archivo de base de datos de Jet se puede abrir desde un documento de Word.
Son afectados los usuarios con una versión del componente MSJET40.DLL anterior a la 4.0.9505.0. Puede buscar este archivo en su sistema y si existe, comprobar este dato en las propiedades del mismo.
Microsoft Jet 4.0 está normalmente disponible en Windows 2000, Windows XP y Windows Server 2003. Todos estos sistemas son afectados.
El último boletín, MS08-029, describe dos vulnerabilidades en el motor de protección contra malware de Microsoft, las cuáles podrían permitir una denegación de servicio, haciendo que el sistema deje de responder o se vuelva notoriamente más lento.
El problema se debe a que este componente no valida correctamente determinadas estructuras de datos al analizar los archivos, provocando que se agote el espacio en disco.
Son vulnerables todos los sistemas que utilicen el motor de protección contra malware de Microsoft, esto es Windows Live OneCare, Microsoft Antigen para Exchange, Microsoft Antigen para puerta de enlace SMTP, Microsoft Windows Defender, Microsoft Forefront Client Security, Microsoft Forefront Security para Exchange Server, Microsoft Forefront Security para SharePoint.
La vulnerabilidad está catalogada en todos ellos como "Moderada".
También afecta al Sistema independiente de limpieza (malware) que se encuentra en Diagnostics and Recovery Toolset 6.0, aunque en este caso el riesgo de exposición a la vulnerabilidad no es "bajo".
Suscribirse a:
Enviar comentarios (Atom)
El Cielo
Explosion de Una Supernova
Bienvenidos aquellos que no se conformen en ver en tres dimensiones
Saludos mis amigos(as) ; Colegas y estudiantes
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria
No hay comentarios:
Publicar un comentario