Uno de los últimos casos lo ha protagonizado la noticia «IE5 y Office 2000 permiten ejecutar comandos de forma remota», con fecha 27/06/2000, donde múltiples productos han detectado un ‘Virus Script’ inexistente. Al parecer, los módulos heurísticos de los antivirus han interpretado los ejemplos de código que incluíamos como si de un virus se tratara. Sobra decir que el código que se incluye, en formato texto, no realiza acción dañina alguna.
Categoría:
Tecnología
Un operador web malicioso puede incluir tags codificados en base 64 en un frame para que cuando un usuario visite la página aparezca un cuadro de diálogo de envío de archivo. Este cuadro de diálogo preguntará al usuario si desea grabar o abrir el archivo o cancelar la recepción. El usuario recibirá el fichero en el directorio temporal independientemente de la opción elegida, incluso si canceló la orden.
Un gran número de versiones del software IOS (Internetworking Operating System) de Cisco se ven afectadas por un defecto que puede provocar el reinicio del router cuando este se ve chequeado por algún programa de comprobación de vulnerabilidades. De tal forma, que si un usuario malicioso explota el problema de forma repetida puede provocar un ataque de denegación de servicios.
Internet Explorer, en combinación con las aplicaciones de Office 2000, permite la ejecución de comandos de forma remota. Los usuarios pueden ser víctimas de esta nueva vulnerabilidad con tan sólo visitar una página web o leer un correo HTML diseñados para la ocasión.
- Tecnología
LA ASOCIACIÓN DE INTERNAUTAS ANUNCIA NUEVAS MOVILIZACIONES PARA EL PRÓXIMO TRES DE SEPTIEMBRE
por Jose EscribanoReconociendo que los precios son abusivos, la denominada «Tarifa Ondulada» discrimina a la educación no universitaria, los jubilados, parados, teletrabajadores, pequeñas empresas, discapacitados y comercios y tiendas.
Zope es un servidor de aplicaciones web, basado en el lenguaje Python, constituido por objetos de diversa procedencia que interactúan entre sí. Su extrema flexibilidad y su bajo precio (se trata de una solución «open source») lo hacen especialmente atractivo para desarrollos intranet.
TRANSMITEN DIGITALMENTE UNA PELICULA DE ANIMACION. A través de una red de alta seguridad basada en la última tecnología de Cisco, la película fue enviada desde el ciber-centro de Qwest Communications International Inc. en Burbank, California, hasta un cine de Atlanta en una experiencia cinematográfica completamente digital y sin precedentes.
El Gobierno presentará un plan concreto de actuación para su cumplimiento, con medidas compensadoras que equilibren cualquier discriminación social, por limitación en las rentas, minusvalías u otras; evitando, también, la discriminación territorial en el acceso a las nuevas tecnologías de la información.
El servidor de PKI se ve afectado por dos diferentes vulnerabilidades, en primer lugar existe una condición de desbordamiento de buffer que posibilita un ataque de denegación de servicios. Por otra parte, la segunda vulnerabilidad puede permitir a un intruso conseguir acceso no autorizado al sistema que aloja los servidores administrativos del sistema PKI.
Hay que tener en cuenta que bajo Windows 2000 el concepto de escritorio toma un nuevo valor. Bajo la arquitectura de seguridad del nuevo sistema operativo, los escritorios se emplean para encapsular procesos, con el fin de asegurar que cada proceso está propiamente restringido a las actividades autorizadas. Un escritorio es un objeto contenido dentro de una estación Windows, de forma que dentro de una estación pueden existir múltiples escritorios.
El servidor de PKI se ve afectado por dos diferentes vulnerabilidades, en primer lugar existe una condición de desbordamiento de buffer que posibilita un ataque de denegación de servicios. Por otra parte, la segunda vulnerabilidad puede permitir a un intruso conseguir acceso no autorizado al sistema que aloja los servidores administrativos del sistema PKI.
La Asociación de Internautas ve muy positivamente que se materialice en este consejo de Ministros una petición que viene reclamando desde la anterior legislatura al Ministerio de Fomento y a la CMT. Saber cual es el costo exacto de la llamada local. En este punto coincidimos plenamente con el Ministerio de Ciencia y Tecnología cuando exige este costo a la operadora dominante.
Durante la noche del jueves 22 de junio la Junta Directiva de la Asociación de Internautas junto a un representante de nuestra oficina del Defensor del Internauta se entrevistó durante casi dos horas con la Ministra de Ciencia y Tecnología -Anna Birulés- y el Director General para la Sociedad de la Información -Borja Adsuara-.
De tal forma que los usuarios remotos pueden llegar a conseguir información privilegiada sobre el sistema, como el sistema de archivos, configuración o incluso ejecutar diversas funciones en el servidor. Por ejemplo, http:/ombre_sistema/servlet/SessionServlet expone los identificadores de todas las sesiones http actuales.
El paulatino incremento de informes de actividad vírica por parte de diversos usuarios delatando la presencia de los síntomas de infección típicos producidos por la irrupción de «LifeStages» en los sistemas ha requerido una rápida intervención por parte del Laboratorio de Hispasec, que se ha empleado a fondo a la hora de analizar este complejo gusano y poder así ofrecer información de primera mano en primicia a todos los lectores.
- Tecnología
LA MINISTRA ANNA BIRULES RECIB-A A LA ASOCIACIÓN DE INTERNAUTAS ESTE JUEVES
por Jose EscribanoFinalmente la reunión de la ministra de Ciencia y Tecnología -Anna Birulés- con la Asociación de Internautas que fue aplazada el pasado día 7 ha sido fijada para este jueves 22 a las 21 horas. La Asociación, además de la perseguida tarifa plana, tratará los temas expuestos en la carta que remitimos al Ministerio el pasado 11 de mayo y en la cual solicitábamos una entrevista.
- Tecnología
FELIX LAVILLA, PORTAVOZ DE LA COMISIÓN DE LA SICEDAD DE LA INFORMACIÓN DEL SENADO, PONE EN MANOS DE LOS INTERNAUTAS UN I
por Jose EscribanoTal y como ayer noche había comprometido, os envio a todos los internautas que estáis participando en la reivindicación de la tarifa plana un breve informe que puede ayudaros, como soporte documental y al vez para precisar, todavía más, la responsabilidad del Gobierno en la aplicación de la tarifa plana.
El «modus operandi» de este tipo de ataques es algo trivial dentro de lo que últimamente se está realizando para hacer caer sistemas. Estos sufren peticiones con una cantidad de caracteres lo suficientemente largas (depende del servidor) que producen la caída del sistema y en algunos casos, el atacante, podrá hacerse con el dominio de dicho sistema.
Como los paquetes empleados en el ataque nunca llegan a ser completamente ensamblados, FW-1 no inspecciona ni guarda en el log los paquetes fragmentados, lo que impide que la base de reglas de la herramienta pueda actuar contra el ataque. Hay que tener en cuenta que existen un gran número de estrategias y formas de construir un ataque por fragmentación de paquetes, aunque para la demostración del problema se ha empleado una utilidad conocida con el nombre de jolt2.
- Tecnología
COMUNICADO DE LA ASOCIACIÓN DE INTERNAUTAS: + CULA SERÍA EL IMPACTO DE LA TARIFA PLANA EN LAS L-NEAS TELEFÓNICAS?
por Jose EscribanoEn todos esos estudios se concluye que el impacto de la tarifa plana de acceso a Internet por RTB no colapsará las centralitas y que, en el caso de que ello sucediera, se solucionaría fácilmente implementando tales centralitas con modems. Telefónica ha de invertir en mejorarlas: es así de simple y para eso nos cobra por mantenimiento de línea.