ToYcon: convertir imágenes a iconos

Ya hemos hablado por aquí de cómo crear iconos para Windows con IconArt y de cómo cambiar los iconos en Mac OS X. Hoy os traigo una aplicación hipersencilla para transformar imágenes en .jpg, .png y otros a iconos (extensión .ico) para usarlos donde queráis.

La aplicación se llama ToYCon:

Primero tenemos que descomprimir el archivo que nos hemos descargado y luego buscar dentro de la carpeta el archivo ToyCon.exe

screenshot007

Al abrirlo aparecerá una pequeña caja en nuestro escritorio. Lo único que tenemos que hacer es hacer click en la imagen que queramos transformar a icono y sin soltar arrastrarla a la caja. Automáticamente se creará el icono:

screenshot0081

Hipersencillo y sobre todo: seguro. Es increíble la cantidad de porquería que se encuentra en internet relacionada con el mundo de los iconos.

Fuente:BlogOff

Read More

rebit, un Time Machine para Windows

rebit

Una de las aplicaciones más interesantes de las que vienen con Leopard y con su sucesor, Snow Leopard, es Time Machine, un sistema de copias de seguridad automáticas que permite incluso recuperar versiones antiguas de nuestros ficheros. Es la misma idea que subyace en rebit.

Esta aplicación realiza esta misma tarea, crear copias de seguridad de nuestros ficheros, cuando los creamos o los modificamos, de forma que iremos teniendo un histórico de cada uno de ellos y podremos recuperar versiones anteriores, incluso si las hemos sobreescrito o modificado.

Read More

MeCanto, tu música disponible online

MeCanto

Las dos opciones mayoritarias para escuchar música en nuestro ordenador son tener esta almacenada en local y reproducirla con alguna aplicación como iTunes o bien usar Spotify y poder escoger de un gran catálogo en cualquier lugar.

MeCanto mezcla los dos conceptos y nos permite sincronizar nuestra colección de música con su servicio online y escuchar esta desde cualquier lugar, a través de su página y, en un futuro, también a través del móvil, siendo compatible con teléfonos con S60 y con el iPhone.

Read More

“Pantallazo azul” (BSOD) en Windows Vista y 7 a través de unidades compartidas

Laurent Gaffié ha detectado un fallo de seguridad en Windows Vista que podría permitir a un atacante provocar un BSOD (pantallazo azul, una denegación de servicio) con solo enviar algunos paquetes de red manipulados a una máquina que tenga activos los servicios de compartición de archivos (protocolo SMB).

El fallo (incomprensiblemente simple) está en el intérprete de las cabeceras SMB, concretamente en el driver srv2.sys. Como los controladores operan en el “ring0”, la capa de abstracción del sistema operativo más cercana al hardware (en contraste con el “ring3”, la capa de usuario que no interactúa directamente con él) un fallo en cualquier driver provoca que el sistema se bloquee por completo, al no poder manejar la excepción correctamente. Se trata del temido pantallazo azul, o BSOD. Los Windows anteriores a Windows 2000 no realizaban esta separación de seguridad entre capas, por lo que todo operaba en el mismo espacio de memoria y los fallos en el espacio de usuario podían causar un bloqueo total del sistema. De ahí que los pantallazos azules fuesen mucho más comunes en Windows 9x y Me.

El ataque es tan sencillo que recuerda a los “pings de la muerte” que hicieron estragos a finales de los 90 en los sistemas Windows. Contenían un fallo en la pila TCP que hacía que, si se enviaba un ping al sistema especialmente manipulado (simplemente especificando con un parámetro, por ejemplo, un tamaño mayor del paquete) se podía hacer que el sistema dejara de responder. Esto, unido a la carencia de cortafuegos del sistema, a que en aquellos momentos las conexiones se realizaban a través de módem (que carecía de protección por cortafuegos o NAT) y el hecho de no existir servicio de actualización automático del sistema, hicieron muy popular el ataque.

Este fallo en el protocolo SMBv2 de compartición de archivos requiere igualmente del envío de una sencilla secuencia de paquetes SMB (al puerto 445) al sistema víctima con las cabeceras manipuladas. El truco está en enviar un carácter “&” en el campo “Process Id High” de las cabeceras SMBv2. Esto provoca una excepción en srv2.sys que provoca el pantallazo azul. El exploit es público y realmente sencillo.

Vista mantiene el cortafuegos activo por defecto para su perfil “público”, y esto mitiga el problema. Pero todo depende del perfil. Si el usuario usa un perfil de cortafuegos (ya sea de dominio, o el perfil
privado) en el que permite las conexiones a sus unidades compartidas (puerto 445, normalmente abierto en las redes locales) será vulnerable.
No es necesario que comparta realmente una unidad, solo que el protocolo SMB esté activo y preparado para compartir en su sistema. Esto puede resultar especialmente grave en redes internas.

No existe parche oficial disponible. Se recomienda filtrar el puerto 445 (y los implicados también en la compartición de ficheros 137-139) a través de cortafuegos. También es posible detener el servicio “Servidor”
del sistema (aunque se puede llegar a perder funcionalidad). Otra contramedida posible es desactivar la casilla “compartir archivos e impresoras” que aparece en las propiedades de las interfaces de red.

Aunque el ataque no permite ejecución de código y es poco viable que pueda propagarse por la red pública, sí que puede resultar más que molesto en redes internas donde los usuarios normalmente mantienen reglas de cortafuegos mucho más relajadas. ¿Vuelven los tiempos del “ping de la muerte”?.

Fuente:Noticias Hispasec

Read More

Cross Site Scripting en IBM Lotus Domino Web Access

Se ha encontrado una vulnerabilidad en IBM Lotus Dominio Web Access
8.0.1 que podría permitir a un atacante ejecutar ataques de Cross Site Scripting.

La vulnerabilidad está provocada por un error de validación de entradas al procesar los datos introducidos por el usuario en algún campo no especificado en el aviso de IBM. Esto podría ser explotado por un atacante para lograr la ejecución de código script arbitrario en el navegador del usuario en el contexto de seguridad del sitio afectado.

Se recomienda instalar el Hotfix Pack 211.241 disponible desde:
http://www.ibm.com/support/fixcentral

Fuente:Noticias Hispasec

Read More

Denegación de servicio a través de IPv6 en Solaris 10 y OpenSolaris

Se ha detectado un problema de seguridad en la implementación de Ipv6 en Sun Solaris 10 que podría permitir a un atacante remoto provocar una denegación de servicio.

El fallo reside en Solaris IPv6 en la pila de red al interactuar con el driver “Cassini Gigabit-Ethernet” y tramas “jumbo” que podrían permitir a un atacante remoto causar una denegación de servicio.

Según versión y plataforma, las actualizaciones están disponibles desde:

Para SPARC:
Solaris 10 instalar 141414-10 desde:
http://sunsolve.sun.com/pdownload.do?target=141414-10&method=h

Para x86:
Solaris 10 instalar 141415-10 desde:
http://sunsolve.sun.com/pdownload.do?target=141415-10&method=h

OpenSolaris:
Solucionado en los sistemas basados en snv_123 o posterior.

Fuente:Noticias Hispasec

Read More

La última actualización de Mac OS X contiene una versión de Flash vulnerable y un rudimentario “antivirus”

Snow Leopard, el nombre en clave que Apple ha dado a su Mac OS X 10.6 instala una versión antigua y vulnerable de Adobe Flash Player. Incluso si el usuario ya poseía la última versión de Flash Player, al actualizar el sistema operativo, quedaría otra vez vulnerable con la versión
10.0.23.1 de Adobe, que contiene fallos de seguridad conocidos.

La actual versión de Flash es la 10.0.32.18. Apple ha incluido en su última actualización del sistema operativo (lanzado el 28 de agosto), la 10.0.23.1 y la instala sin avisar aunque se posea una versión no vulnerable. El “downgrade” se hace de forma totalmente silenciosa para el usuario. Para solucionarlo, se debe acudir a la página oficial de Adobe y descargar la última versión a mano.

En este nuevo Mac OS X también se ha incluido un rudimentario sistema “antivirus”. Tan rudimentario que parece reconocer solo dos familias de malware que suele atacar al sistema operativo de Apple y solo comprueba las descargas por Safari. No limpia el sistema ni nada parecido, solo aconseja de la peligrosidad del archivo. Es un movimiento que ha causado cierta sorna entre la industria. Realmente es un gesto que debe valorarse positivamente, pero de poca utilidad real. Apple ha realizado por fin un movimiento claro en contra del malware que ataca a su sistema operativo, y aunque resulte un gesto infantil, casi ingenuo, puede marcar una nueva forma de afrontar la seguridad en Mac OS X a largo plazo, al asumir por fin el malware como uno de los potenciales frentes que debe combatir. El gesto tiene poca utilidad real porque resulta trivial eludir esa mínima protección, pero “algo es algo”.

En este “despiste” por parte de Apple a la hora de ofrecer una versión de Flash, se unen dos de las compañías que más problemas de seguridad están sufriendo en estos tiempos: Apple y Adobe. Adobe con sus esfuerzos por gestionar la seguridad ahora que se enfrenta a ella de un modo más serio, y Apple con su eterna lucha para solucionar problemas a tiempo.
Por poner algunos ejemplos de los fallos de organización que han
sufrido: Hace poco, fue la propia Adobe la que ponía a disposición de los usuarios una versión vulnerable de Reader desde su sitio oficial.
Subsanó el error cuando fue duramente criticada. Apple, por otro lado, en su macro-actualización de mayo corregía 67 vulnerabilidades pero dejaba sin solución un grave problema en el JRE (Java Runtime
Environment) que llevaba oficialmente corregido seis meses. Lo solucionó semanas después.

Otro error de seguridad cometido por Apple, según Chester Wisniewski de Sophos, es que con esta actualización al nuevo Leopard, se deshabilita sin previo aviso la contraseña del salvapantallas, con lo que el usuario deberá activarla de nuevo a mano.

Fuente:Noticias Hispasec

Read More

Ejecución de código en Dnsmasq a través de TFTP

Existen varios fallos en el módulo TFTP de Dnsmasq que provocan un desbordamiento de memoria intermedia basado en heap y una referencia a puntero nulo. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario a través del envío de paquetes especialmente manipulados.

Dnsmasq es un servidor DNS y DHCP principalmente. También incluye otras funcionalidades como TFTP y BOOTP.

Esta aplicación es muy ligera y fácil de configurar; además se distribuye bajo licencia GPL. Se encuentra integrada en algunas distribuciones de Linux y en los firmware para los routers más famosos en la comunidad opensource, OpenWRT y DD-WRT.

En muchos sistemas el módulo TFTP no está activo por defecto y ha de ser configurado y arrancado para poder ser vulnerable. Como excepción, en la versión 8.09 de OpenWRT se habilitó por defecto este modulo.

Este fallo ha sido solucionado en la versión 2.50 de DNSmasq.

Fuente:Noticias Hispasec

Read More

Vulnerabilidad en el FTP de Microsoft IIS 5 permite ejecución de código

Kingcope (quién también descubrió el reciente fallo Webdav en IIS) ha publicado (sin previo aviso al fabricante) un exploit funcional que permite a un atacante ejecutar código con permisos de SYSTEM en un servidor IIS 5.x (Internet Information Services) siempre que tenga el FTP habilitado y accesible. En la versión 6.x, el exploit sólo permite provocar una denegación de servicio.

Microsoft engloba dentro del “paquete” IIS, entre otros, al conocido servidor web IIS y un servidor FTP que no se instala por defecto en ningún caso. La versión 5.x de IIS se encuentra sólo en servidores Windows 2000. Windows 2003 venía con IIS 6.x y Windows 2008 con la rama 7.x. Estrictamente hablando, no se trata de un 0 day, puesto que el fallo no ha sido detectado en ataques reales a sistemas. No se tiene constancia de que esté siendo aprovechado para vulnerar servidores.

El problema es grave, puesto que permite a cualquier usuario con permisos de escritura en el FTP ejecutar código en el sistema con los máximos privilegios. Básicamente, si el atacante puede hacer un MKDIR por FTP (crear un directorio), el servidor completo podría quedar comprometido si se trata de un IIS 5.x y provocar que deje de responder si es un IIS 6.x. El fallo reside en un desbordamiento de memoria intermedia en el comando NLST del servidor FTP.

El exploit publicado por Kingcope (muy sencillo de usar) crea un usuario con privilegios de administrador, pero offensive-security.com lo ha mejorado para que enlace una consola a un puerto y poder así acceder más fácilmente al servidor comprometido. No era trivial puesto que por la naturaleza del fallo, el espacio para inyectar el shellcode (código máquina que contiene las instrucciones que el atacante ejecuta gracias a la vulnerabilidad) no es demasiado extenso (unos 500 bytes).

Se recomienda a los administradores de servidores Windows con IIS y el servidor FTP habilitado, que eliminen los permisos de escritura a todos lo usuarios que tengan acceso a él. El problema se agrava si el servidor permite escribir a usuarios anónimos. Ya existe un script de nmap que permite buscar servidores con estas características. Microsoft ha reconocido la vulnerabilidad pero aún no ha publicado ninguna nota oficial al respecto.

Fuente:Noticias Hispasec

Read More

Mitos y leyendas: El Directorio Activo (V) (Métodos para la restauración de datos replicados)

La restauración de datos replicados en un entorno de directorio activo plantea un serio problema de coordinación. Todos los controladores de dominio deben tener su información replicada entre ellos, de forma que sea consistente. Una restauración puede insertar cambios que produzcan más daños que beneficios a la hora de ser replicados a otros sistemas, e incluso puede que se pierda más información que la ganada con la restauración. Para controlar el proceso existen tres métodos para restaurar datos que serán replicados.

Respaldar los datos

Lo más rápido, es programar una tarea en el controlador que realice una copia de seguridad de los datos del registro, del Directorio Activo y de su SYSVOL.

NTBACKUP backup systemstate /F “z:\Respaldo\DC1_SysState_ 2009-08-01.bkf”

Cuando ocurra un desastre, estas copias serán necesarias… ¿cómo usarlas?

Métodos para la restauración de datos replicados

Los tres métodos (en realidad dos) para restaurar datos que serán replicados son:

* Autoritativa
* No Autoritativa
* Primaria

La restauración primaria es en realidad un caso concreto de “autoriativa”. En el caso de que sea el primer controlador el restaurado, la estauración sería “restauración primaria” y el resto (si los hay) no autoritativos.

Restauración de Active Directory en modo no autoritativo

Los datos de esta restauración pueden estar desfasados, y serán sincronizados con la información de otros controladores que existan en el dominio. O sea, los datos de controladores de sistema que estén activos se propagarán a este nuevo sistema restaurado. Proporciona un punto de partida más avanzado a la hora de empezar de nuevo en un sistema del que existen réplicas. Se supone que el sistema que se ha mantenido en pie (el que no estamos restaurando) contendrá la información más actualizada, y sólo lo que haya sido modificado desde que se hizo la copia de seguridad será transferido y replicado de uno a otro. En realidad no recupera información, sino que ayuda a la instauración de un controlador de dominio cuando todavía existen otros funcionando.

Lo primero es conseguir que la base de datos de direcciones no esté operativa para poder restaurarla. Esto se consigue iniciando el sistema en modo seguro, pulsando F8 durante el arranque y eligiendo “Modo de restauración de SD”. Se debe arrancar la utilidad ntbackup y restaurar de forma normal el estado del sistema.

Una vez realizada esta restauración con éxito, es necesario elegir si se necesitará una restauración autoritativa o no. En caso afirmativo, NO se debe reiniciar la máquina en modo normal, pues se necesitará otro paso.
Si la restauración es no autoritativa, el proceso ha terminado.

Restauración de Active Directory en modo autoritativo

Es un tipo de restauración más “agresiva” y provoca que los datos restaurados se repliquen al resto de sistemas que pudiesen existir. Hace que la red entera vuelva al estado en el que se encuentran los datos que van a ser restaurados.

El proceso es idéntico al anterior, pero ANTES de arrancar en modo normal, se debe ejecutar ntdsutil. Esta herramienta permitirá marcar los objetos como autoritativos. Ntdsutil es una herramienta muy completa, compleja y potente. Permite múltiples acciones a bajo nivel y es mejor tener que enfrentarse con ellos.

Por ejemplo si se ha borrado una OU por error este sistema permite también marcar sólo este objeto como autoritativo y para replicación al resto de controladores. Si el nombre de la OU es “usuarios” y el dominio hispasec.com.

Desde una consola se ejecuta Ntdsutil y una vez en su contexto:

authoritative restore

En el prompt que aparece (que indica que estamos en el contexto
adecuado) ejecutar

restore subtree OU=Usuarios, DC=Hispasec,DC=Com

El mensaje debería ser que la restauración se ha completado con éxito.
Si en lugar de una rama se quiere especificar que toda la base de datos del AD es la copia debe replicarse al resto (la autoritativa), entonces se podría escribir:

restore database

Solo queda reiniciar.

Restauración de SYSVOL

SYSVOL contiene datos replicados en todos los controladores, como las políticas y scripts de inicio.

La restauración de SYSVOL en modo Restauración no autoritativa es una simple restauración del estado del sistema a través de la utilidad ntbackup.

La restauración de SYSVOL en modo Restauración primaria: Cuando se necesita recuperar un dominio desde el principio, se debe utilizar esta técnica. Se debe arrancar ntbackp y restaurar el estado del sistema, pero en la casilla de opciones avanzadas de restauración, se debe señalar “marcar los datos restaurados como datos primarios” para todas las réplicas cuando se restauren datos replicados.

Restauración de SYSVOL en modo Restauración autoritativa: Si se ha borrado un dato importante de SYSVOL y ya han sido replicados los cambios, entonces es necesario realizar este tipo de restauración. Se debe arrancar ntbackup para restaurar el estado del sistema a un lugar alternativo. De esta forma se consigue una carpeta con la información y esta no es sobreescrita en la base de datos de AD. Se debe ahora reiniciar el sistema en modo normal y permitir que SYSVOL se replique.
Luego, copiar el SYSVOL restaurado sobre el que ahora existe. Se recomienda utilizar el método anterior cuando se realice una restauración en modo autoritativo del controlador de dominio, puesto que esto es necesario para mantener SYSVOL y el Directorio Activo sincronizados.

Fuente:Noticias Hispasec

Read More