|
|
Asunto: | [boletín_informativos] informativos.info #115 | Fecha: | Domingo, 7 de Marzo, 2004 20:21:51 (+0100) | Autor: | Infohackers <infohackers @...........org>
|
|
Boletín
#115 |
Informativos.info - Hacktivismo y protesta
social |
Todos los
domingos en tu e-mail de forma
gratuita | |
Editorial: Las guerras de los virus y la
muerte del email
Durante esta
última semana los que usamos de forma habitual el correo
electrónico hemos notado un aumento escalofriante de la
actividad vírica. Incluso los que solemos llevar una higiene
absoluta sobre la publicidad de nuestras cuentas, para evitar
ser objetivo de spammers nos hemos visto invadidos por
un sinfín de mensajes portadores de virus desde los más
distintos orígenes. Incluso, y dadas las técnicas de
spoofing o falsificación del origen que emplean desde
hace un tiempo los virus, nos hemos visto saturados por
mensajes de antivirus que nos advertían que habíamos enviado
un mensaje infectado.
¿A que ha venido
esta súbita tempestad de virus? Desde hace aproximadamente un
mes que se lanzó la, hasta aquel momento, más grande infección
de la época de Internet, el MyDoom.A, sucesivas oleadas de
nuevas versiones de este virus, así como de los NetSky y
Bagle, que usaban, entre otros medios, el backdoor o
puerta trasera abierto por el primero, nos han ido golpeando.
En los últimos virus se descubre una posible causa de este
incremento de versiones en un tiempo extremadamente corto:
guerra entre escritores de virus.
Estas nuevas
oleadas no solo se dedican a esparcirse, colocar
backdoors o llevar a cabo ataques DDoS contra Microsoft
o SCO. También buscan a sus competidores en los sistemas
infectados y los eliminan. Por si no queda con esto claro, se
han detectado en el código de estos virus frases del tipo:
“a ver si mejoras esto” o “¿Quieres empezar una
guerra?”.
Lo que parece
que empezó como un divertimento entre dos o tres escritores o
equipos de escritores de virus está llevando, no solo a una
sobrecarga en los servidores de correo electrónico, sino a una
desconfianza en los propios usuarios ante cualquier correo con
archivos adjuntos. Las implicaciones a medio plazo de esta
guerra pueden llevar al abandono del mismo medio, el correo
electrónico, como elemento de comunicación y una de las
“killer apps” de Internet. Si sumamos la invasión de
virus con la carga ya elevada del spam nos lleva a una
situación de falta de confianza en el medio y saturación de
correo no deseado.
Las soluciones
para este problema no son fáciles. La inclusión de filtros
anti-spam en los servidores puede llevar a la pérdida
de mensajes importantes. El uso de sistemas anti-spam
propios si puede ayudar a eliminar una parte del problema.
Los antivirus en servidores, sin olvidar el propio de
escritorio, también son una medida adecuada. Pero la más
importante es la educación de los propios usuarios. Si a estas
alturas se produce una invasión masiva como la del
MyDoom, no basada en una vulnerabilidad del sistema o
el programa de correo, sino simplemente en un archivo
ejecutable adjunto, no podemos menos de preocuparnos por la
educación de la gran masa de usuarios de la Red.
Luisma Miembro de
AIH
| | |
|
- NOTA DE APOYO DE LA
AIH A SU JUNTA DIRECTIVA
- APPLE CONTRA
APPLE
- UN JUEZ ISRAELÍ
FELICITA A UN HACKER
- DESBORDAMIENTO DE
BUFFER EN WINZIP
- CONDENADO UN
CLIENTE DE ONO POR PIRATEAR LA SEÑAL DE TV
- ¿FUE UN TROYANO LA
CAUSA DEL HUNDIMIENTO DE LA URSS?
- SCO ATACA EN
ESPAÑA
- EL BUZON DEL
LECTOR
| |
 |
NOTA DE APOYO DE LA AIH A SU JUNTA
DIRECTIVA |
| |
La Asociación para la
Información de Hackers quiere expresar su apoyo al comunicado publicado en
el boletín informativos.info número 114 por su junta directiva. Queremos
destacar que todo lo expuesto había sido presentado en la asamblea general
celebrada en Badalona el día 31 de Enero de 2004 y había sido demostrado
en la misma. Asimismo, queremos hacer constar, en nuestra línea de
transparencia y puertas abiertas, que todo aquel que desee consultar las
pruebas de los contenidos del mismo pueden solicitarlas a esta
asociación.
|
 |
APPLE CONTRA APPLE |
| |
Apple y Apple Corps, sello discográfico de
los Beatles, han acudido a los tribunales del Reino Unido para determinar
quién podrá usar la marca, ahora que la compañía de ordenadores ha entrado
al negocio de la música por Internet a través de su famoso i-Tunes. Se
trata de la primera vista de lo que puede convertirse en la "guerra de las
manzanas".
Las dos compañías alcanzaron un acuerdo en 1991 tras una
primera disputa sobre la marca comercial, y firmaron un pacto que
especificó quién podía usar el nombre y el logo (una manzana), y cuándo.
Pero el sellos discográfico brtánico sostiene que la compañía informática
estadounidense rompió el acuerdo al usar el nombre de Apple para vender su
nuevo servicio de música on line iTunes.
La firma de ordenadores
sostiene que el acuerdo de 1991 permite a Apple Computers el uso del
nombre de la marca para servicios de transmisión de datos, incluso si los
datos incluyen materiales como música, algo que se reserva el sello
discográfico.
En una sesión preliminar, Apple Computer pidió a la
corte el traslado de la jurisdicción del caso a California. La vista, que
se extenderá durante tres días, coincide una demanda de la superestrella
del rap Eminem contra Apple Computer por haber usado uno de sus éxitos
para una campaña publicitaria sin su consentimiento.
{Fuente: El
Semanal Digital } |
 |
UN JUEZ ISRAELI FELICITA A UN
HACKER |
| |
Un joven israelí que el año pasado se
infiltró en un sitio web del Mossad, el servicio de espionaje, fue
absuelto por un tribunal de distrito en Jerusalén y recibió las
felicitaciones de los jueces, según los cuales su iniciativa fue de
"pública utilidad".
El Mossad abrió un sitio para alentar las
inscripciones de los aspirantes a agentes y el joven enjuiciado, Avi
Mizrahi, después de inscribirse logró ingresar a algunos sectores del
sistema informático de la entidad.
Aunque Mizrahi avisó al Mossad
de la falla, fue procesado para determinar si había cometido algún acto
ilícito.
El juez Avi Tannenbaum subrayó que Mizrahi no causó ningún
daño al sitio del Mossad y que, en cambio, ayudó a que la agencia pudiera
mejorar su sistema de defensa. Se trató, en realidad, de un buen ejemplo
de comportamiento civil que debe ser imitado, señalaron los
jueces.
{Fuente: Noticiasdot.com
}
|
 |
DESBORDAMIENTO DE BUFFER
EN WINZIP |
| |
Se ha descubierto una
vulnerabilidad en WinZip que potencialmente podría ser explotada
remotamente por usuarios maliciosos para comprometer el sistema de un
usuario.
El problema se debe a un error de control de tamaños en el
paquete UUDeview, dentro de la rutina de análisis, lo que puede ser
explotado para provocar un desbordamiento de buffer si se engaña al
usuario para abrir un archivo MIME especialmente construido a tal efecto
con cadenas largas aplicadas a ciertos parámetros. Las extensiones de
estos archivos son ".mim", ".uue", ".uu", ".b64", ".bhx", ".hqx", y
".xxe".
La explotación con éxito de esta vulnerabilidad permitiría
la ejecución de código arbitrario en el sistema con los permisos del
usuario. La vulnerabilidad afecta a las versiones de WinZip a partir de la
6.2, incluyendo la última beta 9.0.
La vulnerabilidad ha sido
corregida en la versión 9.0, disponible en la siguiente dirección: http://www.winzip.com/upgrade.htm
Más
Información:
http://www.winzip.com/fmwz90.htm WinZip
9.0 Fixes a Security Issue with MIME-Encoded Files
WinZip MIME
Parsing Buffer Overflow Vulnerability
http://www.security-corporation.com/articles-20040227-002.html
WinZip
MIME Parsing Buffer Overflow http://www.securiteam.com/windowsntfocus/5KP040ACAC.html
Antonio
Román roman @ hispasec.com
{fuente:Hispasec} |
 |
CONDENADO UN CLIENTE DE
ONO POR PIRATEAR LA SEÑAL DE TV |
| |
Un cliente de televisión por cable de ONO ha
sido condenado por primera vez en España por poseer un dispositivo
electrónico pirata que le permitía ver todos los canales de televisión del
operador de forma gratuita, según ha informado la compañía.
El
proceso penal, que se inició tras la denuncia presentada por ONO hace un
año, condena al acusado (M.P. de Valencia) por fraude de
telecomunicaciones y le impone una pena de multa, el pago de las costas
del juicio y la responsabilidad civil derivada.
De la misma forma,
en otro de los procesos penales que ONO tiene abierto en su lucha contra
la piratería, ha sido condenado el vendedor de descodificadores piratas
(H.M.S de Alicante) por un delito contra la propiedad intelectual a una
pena de seis meses. Debe asumir igualmente las costas del juicio y la
responsabilidad civil que conlleva el delito cometido.
ONO ha
reforzado los sistemas técnicos de localización de dispositivos piratas y
mantiene a sus clientes informados de los perjuicios que causan estas
prácticas ilegales.
{Fuente: El
Mundo } |
 |
¿FUE UN TROYANO LA CAUSA DEL
HUNDIMIENTO DE LA URSS? |
| |
Se ha publicado
recientemente un libro del ex secretario de la Fuerza Aerea americana
durante la administración Reagan, Thomas Reed, titulado "En el abismo:
la historia de un infiltrado en la Guerra Fría" donde, entre otros
hechos, nos narra una historia de software, espias y bugs
intencionados.
Según nos cuenta el autor, en los años
finales de la guerra fría la CIA detecto un intento de la Unión Soviética
de hacerse con software para controlar los oleoductos y gasoductos que
transportaban el combustible desde Siberia hasta Europa. En ese momento,
para los intereses americanos era importante que la URSS no consiguiese
financiación y divisas fuertes vendiendo sus recursos naturales en Europa.
Entonces se diseño un plan para hacer llegar al espía soviético un
software de control de oleoductos modificado, donde se había introducido
un troyano que causaba que el software fallase al cabo de un tiempo. El
espía creyó que el software era autentico y luego de unas pruebas se
introdujo en un gran gasoducto siberiano. Al cabo de un tiempo funcionando
correctamente, se activó el troyano contenido en el software, que empezó a
mandar a las bombas y válvulas ordenes que provocaron un aumento de
presión excesivo en parte de la tubería. El resultado fue que las juntas y
soldaduras no aguantaron el exceso de presión y en el verano de 1982 se
contempló desde el espacio la mayor explosión no nuclear jamás vista. Tal
fue la magnitud de la misma que el NORAD, el centro de alerta temprana de
la Fuerza Aérea Estadounidense, creyó en principio que se trataba de la
activación de un ingenio nuclear.
El resultado fue catastrófico para la
economía soviética, a la que a la postre llevó a la bancarrota y provocó
la caída del régimen comunista. Así fue como la guerra fría se ganó sin
derramar sangre (en la explosión no hubo víctimas).
{Fuente: The
Mercury News } |
 |
SCO ATACA EN
ESPAÑA |
| |
Responsables de informática de
las Administraciones Públicas y empresas españolas que utilizan Linux
están recibeindo la visita de directivos de SCO Group que, con el
argumento de que parte do código de este sistema operativo es de su
propiedad, reclaman que les paguen por su uso. El vicepresidente de
SCOsource, Gregory G. Blepp, vino a España para apoyar las acciones de la
filial del grupo en la Península Ibérica.
Blepp, ha dicho que se
encuentra en España para apoyar las acciones del director general de SCO
para España y Portugal, Jesús Vega, a quién ha acompañado esta semana para
reunirse con los responsables de informática de la Junta de
Extremadura.
SCO defiende que una parte del sistema operativo
abierto Linux, procede del código UNIX, cuya propiedad reclama esta
empresa, por lo que hace varios meses emprendió acciones legales para
"hacer valer sus derechos" y ha puesto precio a la utilización de Linux en
forma de licencias. Blepp, dicho que estas han sido adquiridas ya por
cientos de usuarios en todo el mundo. El responsable de SCO para España,
Jesús Vega, ha informado de que inició contactos con grandes usuarios de
Linux en este país en noviembre.
El vicepresidente de SCOsource ha
dicho que las acciones que siguen para cobrar licencias son independientes
de la que iniciaron contra IBM hace 18 meses por considerar que su código
AIX utiliza parte del código de fuente UNIX, por lo que ha vulnerado el
contrato que tiene para utilizar UNIX. Blepp ha declarado que SCO le dio
cien días al "gigante azul" para dar una respuesta satisfactoria y, al no
hacerlo, le ha quitado la licencia UNIX, lo que significa que en la
actualidad la está utilizando ilegalmente.
También ha emprendido
una acción contra Novell, que defiende que UNIX es de su propiedad y que
ha patentado la licencia, lo que ha sido recurrido por SCO, que considera
que este caso se resolverá en semanas. Tras este proceso, SCO iniciará
acciones contra grandes usuarios de Linux en todo el mundo, también en
España, para establecer precedente jurídico, puesto que, según Blepp, los
usuarios de Linux quieren tener constancia jurídica de que SCO tiene
razón.
Gregory G. Blepp ha dicho que SCO no va a ir contra los
usuarios domésticos o educativos, sólo contra las grandes empresas e
instituciones que se benefician gratuitamente de Linux. Añadió que, con
estas acciones, su compañía no pretende ir contra el código abierto, sino
defender sus derechos y que, de hecho, colabora con proyectos Linux como
Apache y Samba.
{Fuente: Libertad Digital
} |
|
 |
EL CORREO DEL LECTOR |
| | |
Son
muchos los correos que hemos recibido en esta sección y hemos hecho
una selección de los más representativos. Antes de pasar adelante
con la sección nos gustaría que quedara claro que esta sección ha
sido creada con la intención de crear una forma de acercamiento
entre los lectores subscritos y la edición de informativos.info y que nos gusta saber cuales
son vuestras inquietudes y cuales pudieran ser las líneas a seguir
para así conseguir una evolución de la editorial que satisfaga a
todos a los que va dirigida. Gracias a todos por vuestra
colaboración y ahora solo nos queda que recibáis vuestra debida
atención en esta, vuestra sección, que espero que acabe siendo una
de las preferidas.
Hola,
Ante todo, apoyaros con
vuestra nueva junta y haber si el boletin
semanal empieza a funcionar.
Llevo un tiempo con vosotros y la verdad esque estoy algo desconcertado, envié en una ocasión un mail
preguntándome que tiene que ver el boletin con “Hacker’s”, tengo un concepto de Hacker que es
muy parecido al que haceis mención en este último voletin, pero todavía no entiendo porque no
se tratan otros temas los cuales
siempre me han atraido a nivel de Hacking. Es decir, porque no trata el boletin sobre Exploits, nuevas actualizaciones,
quizás encaminarlo más a intrusiones a
sistemas, dedicarlo a la seguridad informática aunque no sea de manera Explícita
(por temas legales). Creo que de esta manera daria el
nombre al boletin y no sea solamente un
News de información Tecnológica
Gracias por vuestra
atención.
A la espera de vuestra
respuesta,
Un Saludo
Antes
de nada, muchas gracias por tu apoyo incondicional. No se si
este es el momento de comenzar a explicar las cosas desde el
principio, un principio que mucha gente ignora y que sin el cual no
se pueden comprender muchas de las cosas que se explican en este
boletín o los famosos e-zines que se
pueden descargar por Internet. Como todo en esta vida, siempre se
necesita tener una base para comenzar a hablar o comprender ciertas
cosas y es necesario tener claro ciertos conceptos y desde este
informativo creo que deberían quedar claros los
siguientes:
Que
es un hacker? Parece que por todos es sabido cual es la
definición, pero siempre hay dudas sobre lo que es o no es un
hacker. A muchos les gusta la definición amplia y ambigua de persona
“curiosa” o “inquieta” en cualquier ámbito o temática que sigue o
consigue todo aquello que se propone con la peculiaridad de rozar el
borde de lo permitido y lo prohibido, y con ello aumentar sus
conocimientos en ámbitos a los que habitualmente no se tiene acceso
o en los que aun nada se sabe a ciencia cierta. Éticamente es una
persona que solamente busca satisfacer sus ansias de conocimientos y
con ello lo que intenta demostrar es que se necesita un constante
cambio y evolución en esa temática o área para favorecer el
desarrollo y la perfección del funcionamiento de cualquier
tipo.
Que
es un pirata? Una definición generalista de pirata diría que es aquella
persona que obtiene beneficios económicos con sus actuaciones,
robando, modificando y vendiendo lo que encuentre o haga sea o no de
su propia creación. Lamentablemente es una de las personas a las
que mas suele odiar un hacker ya que las cosas que el hace son las
que finalmente quieren siempre los medios de información atribuir a
lo que es un hacker y por un abuso de lenguaje induce a una mala
concepción por la sociedad de lo que realmente es un
hacker.
Que
es un cracker? Un cracker es aquella persona que normalmente
quiere destacar por sus acciones hasta extremos que ese afán de
notoriedad le llevan a la destrucción de lo que cae en sus manos
para que se hable o demostrar que ha sido el indudablemente quien
realizo la acción. Quizás ahora haya mas
de un lector que llegue a la conclusión que una persona puede ser
hacker, pirata y cracker a la vez pero que también es posible que
solo pertenezca a una de las 3 definiciones según su forma de
actuar. Es importante no confundir los términos, hablar con
propiedad y no meter en el mismo genero a
gente que no comparte ni las mismas ideas ni usa los mismos medios
para conseguir sus objetivos. Podríamos decir sin caer en un error
que la diferencia esta en la ética de la persona y en la formación
que cada uno de estos a recibido durante su
vida.
Personalmente me gusta la concepción de que hacker, pirata o
cracker no es propiamente la persona propiamente dicha sino la
“acción” que en ese mismo instante provoca su definición como
tal. Creo que ya me he enrollado demasiado pero me parece mucho
mas correcto y acertado comenzar con un buen principio para poco a
poco irnos adentrando en el mundo de los exploits, actualizaciones y intrusiones a los
que haces referencia y no cometer el error y avanzar con pasos
agigantados, si es que al final esta es una de las decisiones
generalizas de nuestros lectores. Se puede hablar de muchas
cosas pero lo mejor es hacerlo con propiedad y ateniéndose siempre a
no salirse de un marco previamente fijado que puede provocar estar
fuera de la ley. En ocasiones la línea es muy estrecha, pero se
puede llegar a conseguir caminar sobre la línea teniendo una buena
ética y sin caer en problemas legales o morales.
El otro día llegó un mail en teoría procedente de la
lista de correo vuestra que contenía adjunto u archivo zip con un bonito virus. Espero que algo así no
se vuelva a repetir.
Todo tiene una explicación en esta
vida. El caso es que uno de los administradores de la lista
recibe en su buzón de correo no uno sino bastantes mails de los que se envían automáticamente los
virus con documentos adjuntos. Uniendo no solo esto, sino su estado
de fiebre y el uso de la PDA en lugar de un ordenador habitual,
provoco un envío no deseado y consciente de un mail que no
correspondía. No fue nada ni consciente sino un envío accidental que
no suele pasar habitualmente en unas circunstancias normales. Ya
solamente queda añadir que propiamente no es un virus nocivo sino al
contrario, uno que se encargaba de eliminar uno de los más conocidos
virus de rápida difusión que últimamente ha afectado y saturado a
las plataformas de M$. Los virus o
gusanos no siempre se pueden llegar a catalogar de “buenos” o
“malos”, todo depende del punto de vista con el que se mire, lo que
haga, como lo haga y cuando lo hace.
Los
felicito por el boletin, pues espero cada
dia para poder leerlos. Gracias por estar
ahí.
Como
este muchos más, y nos complace que sigáis demostrando vuestra
fidelidad y quisiéramos que hagamos de nuestro informativos.info, vuestro
informativo.
Por ultimo ya solamente explicar que se ha vuelto a
intentar contactar con una de las entidades que colaboraba en la
edición de informativos, pero que al parecer, por problemas
técnicos, no es posible que nuestros mails
lleguen a la entidad propiamente dicha o a quien
corresponda. Acogiéndonos a los que nos fue informado por la otra
parte:
“Quiero informaros que no os hemos respondido a vuestros
e-mails ya que en las direcciones que
tenemos así como en los foros de ODEP no ha aparecido nada de los
mensajes que según vosotros comunicáis que nos habéis mandado y por
ello os rogaría que os pusierais en contacto con nosotros en el caso
que queráis unir sinergias ó trasmitirnos alguna información en la
dirección: losmotivados<arroba>motivados.org.”
Para
que quede constancia de lo sucedido, adjunto la notificación
recibida que nos ha dejado un poco sorprendidos. De nuevo se
vuelve a plantear una pregunta que parece de fácil respuesta:
¿Queréis seguir colaborando con nosotros? ¿Preferís dejar de
colaborar con nosotros y seguir otras andaduras con otro
informativo? Lo que empieza a ser algo desmotivante es encontrarse con que un moderador
te envié “No se ha dado ninguna razón” y que nadie haya respondido o
se le haya reenviado el mensaje a quien proceda, en este caso, si no
fuera el lugar adecuado de envió.
Que
cada cual saque sus propias conclusiones. A mi simplemente me
retransmitieron las instrucciones para que fuera quien de nuevo
volviera a intentar ponerme en contacto con ustedes. Creo haber echo
bien mi trabajo y solamente expreso lo sucedido como alguien que se
encuentra perplejo ante la imposibilidad de recibir respuesta
siguiendo el procedimiento que se nos explico.
X-decoded-by: UebiMiau 2.5 Return-path:
<Losmotivados-bounces<arroba>motivados.org
Delivered-to:
pantera<arroba>infohackers.net Received:
(qmail 11748 invoked from
network); 4 Mar 2004 20:31:02 -0000; from meg.vosn.net
(209.197.254.7) by 0 with SMTP; 4 Mar 2004 20:31:02 -0000;
from localhost ([127.0.0.1] helo=meg.vosn.net) by meg.vosn.net
with esmtp (Exim 4.24) id 1AyzVA-0003Xj-Kb for
pantera<arroba>infohackers.net; Thu, 04 Mar 2004
13:31:28 -0700 Mime-version: 1.0
Content-type: text/plain;
charset=”iso-8859-1” Content-transfer-encoding:
quoted-printable Subject: =?iso-8859-1?q?La_peticion_a_la_lista_de_distribucion_Losmotivad?=
=?iso-8859-1?q?os_ha_sido_rechazada?= From: Losmotivados-bounces<arroba>motivados.org
To:
pantera@infohackers.net
Message-id:
<mailman.1.1078432182.13327.losmotivados_motivados.org<arroba>motivados.org
Date:
Thu, 04 Mar 2004 13:29:42 -0700
Precedence: bulk X-beenthere: Losmotivados<arroba>motivados.org
X-mailman-version: 2.1.3
List-id:
<losmotivados_motivados.org.motivados.org
X-list-administrivia:
yes Sender: Losmotivados-bounces<arroba>motivados.org
Errors-to:
Losmotivados-bounces<arroba>motivados.org
X-antiabuse:
This header was added to track abuse, please
include it with any abuse report; Primary Hostname -
meg.vosn.net; Original Domain - infohackers.net;
Originator/Caller UID/GID - [47 12] / [47 12]; Sender
Address Domain - motivados.org X-antivirus:
scanned for viruses by AMaViS 0.2.1 (http://amavis.org/)M11
X-spam-checker-version: SpamAssassin
2.63-antispam_masbytes (2004-01-11) on
mail11.masbytes.es X-spam-status: No, hits=-2.2
required=5.0 tests=AWL,BAYES_00,NO_REAL_NAME autolearn=no
version=2.63-antispam_masbytes X-spam-level:
X-um-status: 1 Su
petición a la lista de distribución Losmotivados: El mensaje
enviado tenía como asunto “INFORMATIVOS.INFO” ha sido rechazada por el moderador dando la
siguiente razón: ”No se ha dado ninguna
razón” Cualquier pregunta o sugerencia se
deberá dirigir al administrador de la lista en la
siguiente dirección de correo: Losmotivados-owner<arroba>motivados.org
| |
|
|

|
|