viernes, noviembre 09, 2007

SlySoft lanza la nueva versión de AnyDVD que rompe la protección BD+ de los Blu-Ray

¿Quien dijo que esa superprotección sería la definitiva? ¿Se creía la industria del cine que esta era inviolable? Pues no, era solo cuestión de tiempo, y aquí está.

SlySoft ha hecho publica la nueva versión de su AnyDVD, exactamente la 6.1.9.6 que nos da la posibilidad de hacer lo que queramos con este tipo de soportes, e incluso poder reproducirlos en... equipos que no son compatibles con el HDCP!!!.

Y no se quedan en eso, sino que para fiesta de la Twentieth Century Fox les lanzan un mensajito curioso que debería hacerles pensar, y es que recomiendan al personal pasarse al HD DVD por varios motivos que podéis leer en su foro.

¿Alguien deberá pensar un poco sobre esto? Yo creo que si, es hora de que reflexionen sobre tanta protección "insalvable" que dura menos que un caramelo a la puerta de un colegio. ¿Cuando se van a dar por enterados que el mundo evoluciona y que somos mucho millones pensando? Pues así les va.


Artículos relacionados:

Etiquetas: , , , , ,

martes, noviembre 06, 2007

OpenSocial, la nueva plataforma para redes sociales de Google tiene varios fallos de seguridad


En todas partes se puede leer en los últimos días sobre OpenSocial, la plataforma para redes sociales que ha presentado Google. Aquí ya adelantamos los rumores que existían unos días antes (cuando sólo se conocía el nombre en clave que usaban dentro de Google: Maka-maka).

No obstante, nos debemos preguntar si el lanzamiento ha sido un poco precipitado. Posiblemente Google tenía pensado madurar más el proyecto pero se vio "obligado" a sacarlo antes de tiempo por las presiones externas a las que se veía sometido dados los lanzamientos más recientes en redes sociales y a la entrada de Microsoft en el capital de Facebbok.

Y decimos que el lanzamiento ha sido un poco precipitado porque OpenSocial ya ha sido hackeado por una misma persona dos veces. La primera vez tardó 45 minutos. La segunda, sólo 20.

El hacker en cuestión se hace llamar TheHarmonyGuy y sus demostraciones de las debilidades de OpenSocial no han sido destructivas. Se ha limitado a hacerle ver a todo el mundo los problemas existentes. TheHarmonyGuy ha creado un blog (Social Hacking) en el que describe las vulnerabilidades encontradas y su evolución (si han sido solucionadas o no). Os invito a pasar por él (en inglés) para tener un mayor detalle de las vulnerabiliddes encontradas.

Conociendo a Google, no me extrañaría nada que ya le hubiesen hecho una oferta de trabajo a TheHarmonyGuy.

Artículos relacionados:

Etiquetas: , ,

sábado, septiembre 29, 2007

El hacker Petko Petkov descubre un grave fallo de seguridad en Gmail

Esta vez le ha tocado a Gmail, el sistema de correo gratuito de Google, y según ha dejado claro este activo hacker, Petko Petkov, la estrategia utilizada es muy sencilla y deja en total disposición a los espías nuestras cuentas de Gmail con el evidente peligro que eso supone tanto por disponer de todos aquellos correos que recibamos como por algo peor que es el envío de emails en nuestro nombre suplantando nuestra personalidad, y con la posibilidad de recibir las respuestas, es decir conseguir contraseñas de sitios web que visitamos, realizar gestiones en nuestro nombre, y miles de cosas más que ya se os están ocurriendo.
No es la primera vez que hablamos de hackers que consiguen entrar en páginas web como la del Ministerio de la Vivienda, o la de Monster entre otras, en donde robaron datos de cientos de miles de usuarios de esta página de empleo, pero esta situación es más complicada pues puede afectar a cualquiera, incluidos tu y yo.

Pero lo que nos interesa es ¿Como lo pueden abrir? Pues la situación es la siguiente: si consiguen que mientras tengamos abierto el sistema de correo, visitemos una web preparada para la operación, esta web instalará un código malicioso que les permitirá la entrada sin nuestro permiso, y para que no quede lugar a dudas, ha dejado algunos pantallazos explicando como ocurre el ataque, pero sin dejar abierto todo el proceso para evitar males mayores y que Google disponga del tiempo suficiente para resolver esta dificil situación.

El ataque puede lograr que cada uno de los correos que incluyan archivos adjuntos sean reenvíados a otra cuenta sin nuetsro permiso, y no solo eso sino que incluso todos los mensajes recibidos sean eliminados de forma automática, aunque no son las únicas acciones posibles.

Los únicos que se libran de este ataque son los usuarios de Firefox que tengan instalada la extensión Noscript ya que precisamente esta extensión consigue bloquear aquellos contenidos ejecutables que provengan de páginas fraudulentas.

Google, que aun no ha dicho nada al respecto, se supone que prepara una nueva versión de su servicio de Gmail, ya que algo que se le recrimina es que desde su lanzamiento no ha sido mejorado ni ha tenido versiones de avance con nuevas utilidades, lo cual es un poco sorprendente dado que su competencia si lo ha hecho en este mismo periodo, y esta nueva versión por lo que se ha filtrado,y ya sabemos que este tipo de cuestiones nunca son fiables hasta que son presentadas por lo que todos sabéis, contará una interfaz mucho más sencilla y con un look and feel más atractivo, pero eso habrá que esperar a verlo.
Fuente: Zdnet via 20Minutos, y La Tejedora.

Artículos relacionados:

Etiquetas: , ,

viernes, septiembre 07, 2007

¿Ha utilizado Ferrari a hackers para conseguir información de MacLaren?

La polémica lleva meses en los titulares de los periódicos, y no solo de los deportivos, después de que se destapara que McLaren obtuvo información confidencial sobre los ajustes de sus monoplazas en el mundial de Fórmula 1 a través de la infidelidad de uno de sus técnicos, es decir por la traición de un empleado.

Ha habido investigaciones diversas y no se había podido probar hasta el momento, que McLaren hubiera hecho uso de dicha información, pero ayer ha vuelto a surgir una nueva línea en donde se exploran diferentes frentes de los que no está nada claro cual es la verdad última.




La situación actual es que según informa el diario AS, Fernando Alonso, ante la petición por parte de la FIA de que colaborase con el caso de espionaje de que facilitase toda la información que tuviese, con riesgo de perder la superlicencia que le permite correr en Formula 1 en caso de no hacerlo, pues habrá hecho llegar determinado email en el que implica a sus escudería directamente.

De esta forma, esta información, podría ser suficiente para que McLaren como mínimo perdiera todos los puntos de este año, perdiendo todos sus patrocinadores por la mancha que eso produce en su imagen, aunque las sanciones pueden llegar a expulsarla del campeonato. Es decir, de una u otra forma, McLaren quedaría tumbado en la Fórmula 1.




La situación se torna muy complicada ya que en los próximos días puede dar un vuelco tremendo pues si McLaren fuese sancionada, Alonso podría rescindir el contrato que tiene en vigor con dicha escudería en base a una clausula que existe, donde le libera por daños a su imagen en caso de que la escudería sea sancionada. Y ahí aparecen Toyota, Ferari e incluso Renault.

Pero la noticia no acaba ahí, ya que la revista alemana Auto Motor und Sport especulaba con la posibilidad de que la propia Ferrari hubiera encargado a unos hackers para que extrajeran la información de los ordenadores de McLaren, aunque según AS esto no es cierto.

Una vez más el universo de internet permite especular con este tipo de prácticas pues si bien hay muchas medidas de seguridad en toda empresa importante, y si manejan información confidencial mucho más, no podemos olvidarnos que siempre aparecen personajes capaces de reventarlos momentáneamente, y que son casos de todos conocidos los recientes del Ministerio de la Vivienda de España, Monster o más antiguos los de la CIA, la NASA, o la propia web de la presidencia del gobierno de España.

No se como acabará este lío pero si se confirmase que el encargo del hackeo de los ordenadores es cierto, creo que la marca italiana puede verse resentida fuertemente, pues el ser traicionada por sus empleados no le permite saltarse la ley y entrar en casa ajena a través de personajes capaces de eludir las medidas de seguridad, pues si lo llevamos a la vida real, es como si encargamos a alguien que entre por el tejado en las oficinas de nuestra competencia y haga fotocopias de documentos confidenciales, es decir un acto punible totalmente con la ley en la mano.

Artículos relacionados:

Etiquetas: , , , ,

jueves, agosto 30, 2007

Hackeada la web del Ministerio de la Vivienda

Mientras la Ministra, Carmen Chacón, atendía la rueda de prensa en el Consejo de la Juventud, la web del Ministerio de la Vivienda fue hackeada y suplantada por un texto que decía cosas tan simpáticas como estas:

"NO VAS A TENER CASA EN TU PUTA VIDA. Hagamos un análisis a grandes rasgos de la sociedad española de la que estamos tan orgullosos. Destruyámosla. Racismo: "Vete a tu país sudaca de mierda", "Los monos vienen aquí a robar". Eso es...".


En la imagen podéis leerlas con claridad bajo un escudo de España. El hackeo duró apenas 90 minutos y desde el propio ministerio han declinado hacer declaraciones excepto para quitarle importancia, pues ya son suficientes las que van a recorrer los medios y los blogs.

Evidentemente se desconoce quien ha sido el artífice de dicho vandalismo y desde V de Vivienda han dejado claro que no tienen ninguna vinculación con los hechos.

Via El Mundo.

Artículos relacionados:

Etiquetas: , , , ,

miércoles, agosto 22, 2007

Hackean Monster.com y roban datos confidenciales de cientos de miles de usuarios


Parece que el spam es como comentábamos ayer, tan lucrativo que las organizaciones internacionales que lo sustentan están dispuestas a reventar sitios donde hay un buen alimento para sus negocios, pero el phising es aun mucho más pues en vez de vendernos nada, logran las claves del banco para poder entrar y limpiar nuestra cuenta bancaria y dejárnosla como los chorros del oro, y ese ha sido el objetivo del ataque que ha alertado Symantec que han descubierto sobre la empresa multinacional de ofertas de trabajo Monster.com

La noticia va a recorrer todo el mundo porque estamos hablando de que al parecer han sido robados no solo los emails sino incluso datos sensibles de carácter offline, como son nombre apellidos, e incluso dirección física, es decir sus domicilios, y hasta los teléfonos de los inscritos. ¿Cuantos? Pues los datos que han trascendido es que en el servidor hackeado había 1,6 millones de usuarios inscritos, de los que al parecer han sido sustraídos cientos de miles.

No hay web que pueda decir que esté a salvo de que pueda ocurrirle esto después de conocer como ya ocurrió en el pasado la entrada en los ordenadores de la Nasa, de Microsoft, y si queréis algo más cercano en los ordenadores del Palacio de la Moncloa, pero el tema de las bases de datos es mucho más peliagudo ya que no se trata de que entren y hackeen la web poniendo otras en sustitución, o que pinten la cara de Aznar, que era el presidente del gobierno en su día, sino que han conseguido llevarse datos sensibles de los que Monster.com es responsable.

Ahora los agoreros vendrán a atacar a internet por la vulnerabilidad, porque no es seguro, porque ... miles de historias más, pero la realidad es que si bien la noticia es superimportante, no ocurre todos los días y las medidas de seguridad en internet en las webs que manejan este tipo de información suelen estar bastante protegidas en general, aunque insisto que ninguna está libre de poder pasar por ser el centro de este tipo de ataques.

En este caso y según informa Symantec, ha sido mediante un troyano con el que han conseguido los datos, pero el trabajo de esta gente no ha acabado ahí, sino que han enviado un correo phising que no es sino un email en el que se suplanta la imagen de una empresa, en este caso Monster.com para que el usuario crea estar recibiéndolo de la empresa original con la que ya tiene algún tipo de relación, y de esta forma ganarse la confianza, pero en esta ocasión era mucho más creíble pues el usuario recibía el correo con información suya real y por tanto era mucho más difícil que desconfiara.

Una vez ganada la confianza del usuario se le suele ofrecer un link a una web que parece ser la original pero que es una pagina falsa, y alli pedirle que introduzca las claves de sus cuentas bancarias de una u otra forma. Esta vez lo que han hecho ha sido decirle que debía instalarse un programa denominado "Monster Job Seeker Tool" con el que decían que mejoraría sus búsquedas de empleo, pero que lejos de ser verdad era un programa que incluía dos herramientas contra la seguridad informática, la primera para conseguir las claves de acceso a sus bancos online y enviar la brigada de desinfección bancaria para dejarlas limpias limpias limpias, pero la segunda inutilizaba los archivos personales que tiene en su ordenador mediante un sistema de encriptación, con lo que si quiere recuperarlos deberá pagar una cantidad de dinero a esta gente.

Todo un estudiado sistema de delincuencia que en este caso ha logrado sus objetivos y que aunque no nos afecta directamente pues estamos hablando de USA y que la mayoría de esos usuarios son de ese país, dice el refrán que cuando las barbas de tu vecino veas pelar...

Si quieres leer la noticia publicada por Symantec, puedes hacerlo aquí.

Actualización:
Según publica The Times en su versión online, parece que los datos no han sido de usuarios de Estados Unidos sino que afecta usuarios británicos pero que los servidores están en USA, y en cuanto a la cantidad parece que es mayor de lo publicado hasta el momento..

Monster.com told Times Online that it was possible information relating to the 3.2 million Britons who use the site could have been taken, but that it could not be sure because it didn't know which of its servers had been affected.

It confirmed that some British information is stored on its servers in the US, but said that Symantec's report had been based on a separate 'remote server' on which the stolen details had been posted - and which showed the trail back to Monster - rather than on Monster's servers themselves.

"We're still investigating - we don't yet know how this information was obtained, other than that it was downloaded using the login details of legitimate customers of ours," Patrick W Manzo, vice president for fraud prevention at Monster.com, said.


Artículos relacionados:

Etiquetas: , , ,

sábado, diciembre 30, 2006

Un pirata cibernético asegura haber logrado vulnerar el sistema anticopia de los nuevos DVDs


Las empresas que están detrás de un sistema de encriptación para los DVDs de alta definición están investigando el anuncio de un ’hacker’ de que dice haber sido capaz de saltarse la protección anticopia de los nuevos discos, dijo un portavoz de una de las empresas.

Un pirata informático conocido como Muslix64 publicó en Internet los detalles de cómo desencriptó el código, conocido como AACS (Advanced Access Content System), que impide que los discos de alta definición sean copiados ilegalmente al restringir que aparatos los pueden reproducir.

El sistema AACS ha sido desarrollado por empresas entre las que están Walt Disney Co., Intel Corp., Microsoft, Toshiba Corp y Sony para proteger los formatos de alta definición (HD), incluido el Blu-ray de Sony y el HD-DVD de Toshiba.

Muslix64 publicó un vídeo y los códigos desencriptadores donde enseña cómo copiar varias películas en un popular blog ’hacker’ de Internet y en una página de intercambio de vídeos.
El pirata también prometió publicar más fuentes de códigos a partir del 2 de enero para permitir a los usuarios copiar un mayor número de títulos.

Un portavoz de una de las empresas AACS, que declinó identificar a la compañía, dijo que estaban al tanto del anuncio y que estaban investigando sus afirmaciones, pero no quiso dar más detalles.

La vulnerabilidad podría suponer una amenaza para la industria del cine que está buscando la fórmula para incentivar los ingresos tras la caída en las ventas del formato-estandar DVD.

En 2005, las ventas de DVD en EE.UU. generaron alrededor de 24.000 millones de dólares a la industria.

Etiquetas: , , , ,