Levitación ultrasónica

Levitación acústica. Más información en io9.
Leer más

Malware en extensiones de Firefox

Mozilla ha anunciado en su blog oficial sobre al menos 2 extensiones o plugins donde se han detectado código malicioso. Concretamente, estas dos extensiones son Sothink Video Downloader 4.0 y Master Filer. En ambos casos, según parece el objetivo son usuarios de Windows, por lo que usuarios de otros sistemas no se verían afectados. Sothink Video Downloader estaría infectado con el troyano Win32.LdPinch.gen (versiones posteriores a la 4.0 no están infectadas) y en el caso de Master Filer con Win32.
Leer más

Análisis detallado de iKee.b

iKee.b es el nombre con el que se bautizó al cliente de una botnet para iPhone allá por finales del mes de Noviembre. La finalidad del este malware, era la de robar los SMS del teléfono donde se alojaba y se coordinaba con un servidor en Lituania. En sri.com nos deleitan con un detallado análisis del funcionamiento y la lógica del mismo, así como sus ficheros de configuración. iKee.b parece ser, hasta la fecha, el malware más sofisticado para terminales móviles, aunque no llega todavía a la ingeniería de las botnets que podemos encontrar hoy en día para PCs.
Leer más

Nuevo gusano para iPhone. Y van dos.

Hace muy poco nuestro amigo tuxotron colgaba la noticia del primer gusano para el iphone y nos reíamos porque aparecía Rick Astley y no Megan Fox. El caso es que el tema está que arde y acaba de aparecer otro (hace algunas horas) y este no es para guasa. Conocido como Duh o ikee.B afecta igualmente a iPhones con jailbreak y SSS que no han cambiado la contraseña por defecto.
Leer más

El mayor almacén de ficheros .txt de los 80 y 90

Si eres ya un poco viejete como yo y has estado metido desde pequeño en esto de la Informática, seguro que recuerdas las famosas BBS y ftps de los 80 y 90 (como nuestra querida nic.funet.fi, ¿verdad DuenD y tuxotron? ... que buenos ratos hemos pasado) sabrás que prácticamente toda la información estaba en formato .txt. Desde luego también había imágenes, audio, etc ... pero la información de verdad estaba en formato texto plano.
Leer más

Command and Control in the Cloud

Si hace algún tiempo ya hablamos en Cyberhades sobre como los bots usaban las redes sociales, ahora nos hacemos eco de como éstos hacen uso de los nuevos sistemas de computación en la nube. El malware ha sido encontrado concretamente en un Google AppEngine. El malware es un ejecutable comprimido con UPX. Es un pequeño motor HTTP que atiende a peticiones (comandos) del tipo: http://xiaoiboxip.appspot.com/XXXX?hostname= &&systemcpoy= &&userName= Como vemos el malware no pierde el paso de las nuevas tecnologías y siempre encuentra la forma de aprovecharse de ella.
Leer más

Troyano Skype

Si te interesa saber que se esconde detrás de un troyano, para tu información, el código fuente del troyano Skype ha sido liberado. Aunque por lo visto el código no está completo. La sección que de plugins de la puerta trasera, así como el código usado para saltarse el firewall, han sido removidos. Según el autor, publicará estas partes por separado. Post original aquí.
Leer más

¿Cómo funciona un desbordamiento de memoria?

Con la incertidumbre que está levantando Conficker, en wired.com han puesto a disposición de los usuarios una pequeña animación interactiva en flash donde nos enseñan el funcionanmiento de un desbordamiento de memoria y sus posibles consecuencias. Esta es la técnica que usa el gusano para propagarse e instalarse en las máquinas que no hayan sido parcheadas.
Leer más

Kapersky ¿hacked?

Según aparece en hackersblog.org alguien que se hace llamar Unu, dice haber accedido a la base de datos de unas de las compañías más grandes de antivirus con una simple inyección de código SQL. Según dice el intruso, tuvo acceso a todo tipo de datos, tales como: usuarios, códigos de activación, lista de errores, administradores, tienda, etc. Hasta ahora, Kapersky ni ha confirmado, ni a desmentido la intrusión. Personalmente pienso que una compañía como Kapersky, que se dedica a velar por la seguridad de los usuarios, pueda cometer este tipo de errores, aunque hoy en día no pondría la mano en el fuego nor nadie.
Leer más

Malware en multas de tráfico

Aparece una nueva forma de para la distribución de software malicioso o malware. Este nueva forma se basa básicamente en lo que se conoce como ingeniería social. Según comentan en la web de SANS, en Grand Forks, Dakota del norte, en un parking publico se colocaron sobre algunos coches, lo que pretendía ser una multa por violación de las normas de dicho parking. En la nota, que pretendía ser una multa, decía que para ver las fotos con mas información sobre la supuesta infracción, podías visitar la pagina web que proporcionaban en dicha nota.
Leer más