06 enero 2011

Google promete con la nueva versión Android 3.0 HONEYCOMB

La siguiente generación de Android pensada y construida enteramente para Tablets, que será nuevo Android 3.0 HONEYCOMB. Hay una preview en YouTube que promete:



Al parecer ha sido desarrollado desde cero, pero sigue siendo Android, con las características que ya conocemos pero bastante mejoradas. Es multitarea real, tiene notificaciones más elegantes, su acceso a Android Market, personalización de pantalla de inicio con temas 3D, widgets rediseñados, mayor agilidad y velocidad, etc. El navegador incluye ahora navegación por pestañas muy similar al Chrome y disponible en la actualidad, incluyéndose incluso sincronización de marcadores y navegación privada. También mejoras en Google Maps y su navegación.

Se puede encontrar más información y opiniones en un post de Androidsis.

05 enero 2011

pwnshell: nueva shell remota para servicios web en jsp y tan buena como c99 en php

Han publicado otra shell remota para servicios web que dicen tan buena como la c99 en php. Se trata de pwnshell, que esta hecha en jsp, y que ha sido publicada por Black en PenTestIT como la mejor shell en JSP (A Better JSP Shell!).

Por si alguien no sabe qué es o para que serviría una shell php o una shell jsp, es un script hecho en esos códigos que permitiría disponer de una shell remota (actuando como interfaz de un terminal linux como xterm u otro) para poder ejecutar comandos del sistema con la cuenta de usuario de esa aplicación web, por tanto con sus mismos permisos. Por tanto, desde estas shells se tienen bastantes funciones, como la de explorar directorios del servidor en que se encuentre, crear y eliminar archivos y directorios, leer y editar archivos, establecer conexiones contra una base de datos existe (como Oracle, MySQL o PostgreSQL), establecer conexiones con netcat si lo huebiese, cambiar permisos varios en el servidor, etc. Lo que viene siendo tener un ssh abierto en Internet.

Esto es un peligro si alguien coloca esto en un servidor tuyo, sobretodo si consigue explotar alguna vulnerabilidad local que le permita ganar acceso root al servidor. Por tanto, es importante saber que la mayoría de las veces, por no decir todas, estos scripts de interfaz shell, tanto php como jsp, son utilizados con fines maliciosos, como tratar de ganar acceso root a servidores donde logran subir estas shell, modificar páginas, y un largo etc.

03 enero 2011

Proteger a los hijos menores del acoso sexual en Internet

He continuado leyendo rss tras las vacaciones, y en el periédico elMundo.es han publicado un artículo bastante interesante para entender y proteger a los hijos menores del acoso sexual al que pueden verse expuestos en Internet.
Partiendo de que el 29% de los chavales se han comunicado con un desconocido en Internet, hay que enseñar a estos menores a decir NO y saber pedir ayuda.

# El artículo del periódico elMundo dice lo siguiente:


Clara tiene 15 años y desde hace varios días chatea al salir del instituto con un desconocido. Ella ya le considera su amigo. No sabe cuál es su edad real, dónde vive, a qué se dedica, cómo es su cara... Por no saber, ni siquiera puede estar segura de que el nombre por el que se identifica sea verdadero, pero no le importa. Ni siente, ni intuye, el peligro. Porque tras la 'inocencia aparente' de esta nueva 'ciberamistad' se puede estar escondiendo un pederasta.

Aunque Clara no existe, historias reales como la suya se están iniciando a diario en demasiados puntos de España y del mundo. Los expertos coinciden: el grooming está cobrando vida en los últimos años. Se trata del "conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin de obtener concesiones de índole sexual", aclara a ELMUNDO.es Jorge Flores, director de la iniciativa PantallasAmigas.

No hay datos sobre su incidencia real (sólo se denuncia un 1% de los casos), y los que hay no son nada halagüeños. Recientemente, el fiscal de delitos tecnológicos de la Fiscalía de Barcelona, Roberto Álvarez, anunciaba que "se han disparado los casos de acoso por Internet, y afloran los sujetos que realizan 'grooming' a los menores".

A más usuarios, más riesgo.
Con la Red sucede lo mismo que con las "operaciones salida del tráfico automovilístico". A más coches en la carretera, más riesgo de accidentes. Cada vez más chavales se están incorporando con más intensidad a las nuevas tecnologías y esto es un coladero para los pederastas que desafortunadamente existen, apostilla. Hasta el 15% de los menores internautas entre 10 y 17 años recibe alguna propuesta sexual y el 34% de ellos se encuentra con material sexual que no ha buscado.

Por eso, los padres deben enseñar a sus hijos dos cosas fundamentales que pueden poner freno a un acosador del ciberespacio: saber decir que no y que pidan ayuda antes de que sea demasiado tarde. "Las mismas pautas que guían en el día a día son las que sirven cuando se está delante de un ordenador.

Concienciar a los menores de la importancia de seguir ciertas normas de privacidad y que aprendan a tomar decisiones es básico. Y, sobre todo, que se lo cuenten a sus progenitores para que puedan denunciarlo. Es importante que sepan que no les van a regañar ni prohibir el uso de Internet". añade director de PantallasAmigas.

Seguramente, la mayoría tiene retenido en su memoria algunos casos cercanos de 'grooming'. Como el de la menor de 16 años de Chiclana (Cádiz) que fue violada por un adulto, tras contactar con la joven a través de la red social Tuenti.

Sin salirse de las 'reglas del juego' que marcan el 'grooming', el violador fue granjeándose poco a poco la confianza de la víctima, haciéndose pasar por un adolescente. Posteriormente empezó a acosar a la joven hasta coaccionarla y obligarla a quedar con él, amenazándola con extender por la Red las imágenes que había conseguido de ella con el engaño. Finalmente, la víctima acudió al encuentro en Conil de la Frontera donde se produjo la agresión sexual.

Del acercamiento con mentiras (los pederastas tratan de contactar con las víctimas utilizando identidades falsas o mintiendo en la edad) a la amistad. A partir de ahí todo se dispara y se vuelve imparable. Pero el punto de inflexión, como dice el director de PantallasAmigas, llega más tarde.

"Se inicia más tarde cuando el acosador tiene algo con qué chantajear a su víctima", reconoce. Y proporciona un ejemplo. "La chica de 16 años de Santurce a la que un joven de 27 de Bilbao le robó las claves de Messenger, por lo que pudo meterse y acceder a sus 'secretos', a información delicada. Tenía a su disposición la lista de contactos de la joven y la amenazaba con difundir sus correos privados a sus amistades. Así fue como pasó a pedirle una foto y se inició el chantaje... Finalmente, quedaron. La chica se asustó lo suficiente como para pedir ayuda a sus padres, que avisaron a la Policía y que acudió a la cita entre los dos jóvenes lo que permitió la detención del acosador".

Una encuesta de EU Kids Online, financiada por la Comisión Europea, con el fin de reforzar las evidencias empíricas en las que se basan las políticas relativas a la seguridad 'on line', revela que el 9% de los niños y niñas europeos de entre once y 16 años ha sido víctima de una mala utilización de sus datos personales (como la contraseña o su información personal).

Asimismo, el 29% de los que usan Internet se ha comunicado en el pasado con alguien que no conocía cara a cara previamente, actividad que puede ser arriesgada pero también divertida para el menor.

El trabajo ha sido realizado con 23.240 usuarios de la Red de 25 países europeos, incluido España, además de uno de sus padres, a los que se entrevistó durante la primavera y el verano de 2010. Revela, además, que el 8% de los niños ha conocido un contacto 'on line' en la vida real durante el año pasado.

Las redes sociales son la puerta de entrada frecuente de estos acosadores. Porque en ellas con excesiva frecuencia se exhibe abiertamente toda la información de sus víctimas potenciales.

"Aunque no aportan nuevos riesgos a los que ya hay en Internet, existen demasiados datos de menores a los que puede acceder cualquier desconocido. Una vez que localizan a su víctima y se ganan su confianza intentan convencerles para que les envíe fotos. En el momento en el que el desconocido tiene algo de la víctima: imágenes, información robada del software (de ahí, la importancia de proteger adecuadamente el equipo), empieza el chantaje, la coacción y la amenaza".

* Para reducir el riesgo de 'grooming' en los menores, los expertos aconsejan:


  • Evitar la instalación de cámaras web (webcam) o restringir su uso mediante algún programa o mediante claves o controles parentales.
  • Colocar el ordenador en lugares comunes de la casa.
  • Educar a los hijos en los peligros de la Red. Hay que explicarles las medidas de protección básicas para evitar cada uno de ellos. En el caso del 'grooming' no revelar nunca los datos personales ni las claves a conocidos de Internet.
  • Es importante conocer a sus contactos y revisar sus redes sociales.
  • Proteger los datos. Los menores no deben rellenar formularios en los que den datos personales suyos, de amigos o conocidos o de su familia.
  • El horario. Es importante que no chateen por la noche y a escondidas de los padres.



:: Fuente:  elMundo.es - Salud y Psiquiatría infantil

¿Marketing de Antivirus para Android y botnet de Troyano Geinimi?

Estaba leyendo mis rss para actualizarme un poco tras las vacaciones de Navidad.
Me ha resultado curiosa una publicación que ha sido comentada ya en otros sites y que después he ido a leer al sitio oficial, lookout Mobile Security Blog, el 'antivirus gratuito para smartphones' (www.mylookout.com).

Al parecer han detectado un nuevo troyano que afectan a los dispositivos Android, y que ha aparecido recientemente en China. Al troyano lo han bautizado como "Geinimi".
Según lookout, este troyano puede comprometer una cantidad significativa de datos personales en el teléfono de un usuario y enviarla a servidores remotos. Lookout dice que es el malware más sofisticado que han visto hasta la fecha, y que Geinimi es también el primer malware para Android que se muestra con capacidades de estar creando una botnet, el teléfono con Android podrá ser controlado por manos ajenas.

Lookout dice que Geinimi está apareciendo en sobre todo juegos, y que se distribuye en terceros mercados, como en la App Store de Android de China. También dicen que aunque la intención de este troyano no está del todo clara, pero remarcan la intención maliciosa de intento de crear una botnet Android.
Y claro, Lookput ya ha emitido una actualización para los usuarios de Android que los protege contra casos conocidos de este troyano. Por tanto, si ya eres usuario de Lookout (gratuito o de pago), estás protegido. xD

Según Lookout, el troyano Geinimi se ejecuta en segundo plano y obtiene información importante que puede comprometer la privacidad del usuario. La información específica que recoge incluye coordenadas de localización e identificadores únicos para el dispositivo (IMEI) y la tarjeta SIM (IMSI). A intervalos de cinco minutos, Geinimi intenta conectarse a un servidor remoto utilizando uno de los diez nombres de dominio C&C. Un subconjunto de los nombres de dominio incluye www.widifu.com, www.udaore.com, www.frijd.com, www.islpast.com y www.piajesj.com. Si se conecta, Geinimi transmite la información recogida del dispositivo al servidor remoto. Y aunque Lookout ha visto a Geinimi comunicarse con un servidor y transmitir los datos del dispositivo, aún tienen que observar un servidor de control en pleno funcionamiento con el envío de comandos nuevos de este troyano. Así que su análisis de código Geinimi sigue en curso, pero ya tienen evidencia de las siguientes capacidades:

Enviar las coordenadas (ubicación fino)
Enviar identificadores de dispositivo (IMEI y IMSI)
Descargue e incitar al usuario a instalar una aplicación
Preguntar al usuario para desinstalar una aplicación
Enumerar y enviar una lista de aplicaciones instaladas en el servidor
Mientras Geinimi remotamente puede iniciar una aplicación para ser descargado o desinstalar en un teléfono, el usuario todavía tiene que confirmar la instalación o desinstalación.

¿A quiénes afecta?
En la actualidad, Lookout dice que sólo tienen evidencia de que Geinimi se distribuye a través de tiendas de aplicaciones de otros fabricantes chinos. Para descargar una aplicación desde una tienda de aplicaciones de terceros, los usuarios de Android tendrían que tener activadas la instalación de aplicaciones de "procedencia desconocida". Alertan de que Geinimi podría ser empaquetado en aplicaciones para teléfonos Android en otras regiones geográficas, pero que NO han visto ninguna aplicación en peligro por el troyano Geinimi en el site oficial de Google Android Market.
Por lo visto puede estar en varias aplicaciones, normalmente juegos. La gente del 'antivirus' Lookout ha encontrado el Troyano Geinimi en la siguientes aplicaciones de 'app stores de China': Monkey Jump 2Sex PositionsPresident vs. AliensCity Defense y Baseball Superstars 2010.

Para permanecer seguro, aconsejan sólo descargar aplicaciones de fuentes de App Stores de confianza. Hay que recordar ver y comprobar el nombre de desarrollador, las revisiones y la puntuación de estrellas.
Siempre hay que revisar los permisos que usará la aplicación. Pero hay que usar el sentido común para, al menos, asegurarse que los permisos de una aplicación coinciden con las características de la aplicación proporciona.
Tras una instalación de una nueva app, hay que tener en cuenta el comportamiento inusual en el teléfono, ya que podría ser una señal de que el teléfono está infectado.

La verdad es que me resulta curiosa esta comunicación de Lookout, justo cuando otros antivirus y aplicaciones de seguridad, como por ejemplo AVG  (http://www.avg.com/us-en/antivirus-for-android) que además también es gratuita, están comenzando a ganar cuota de mercado, y se confía más en ella porque su historia y experiencia en el sector, aunque hay más.


En google, alrededor de esta noticia, se pueden leer otros enlaces, incluso ver publicidad AdSense asociada que nos lleva a web y servicios para monitorizar y tener controlado a los empleados de una empresa, como puede ser www.spector360.com, que seguramente no tendrá nada que ver, pero que nos va haciendo pensar cosas.  ¿:-/
Que cada uno juzgue y piense lo que considere. Lo que está claro, es que esto va a ocurrir cada vez más.