Twitter objetivo de los gusanos Web mediante XSS

17 04 2009

Un gusano Web y tres variantes más se han extendido en cientos de cuentas de usuario en la red Twitter en el fín de semana, produciendo 10,000 posts ó “twiteos” a otros usuarios, la compañía lo ha confirmado el Domingo.

El gusano, que empezó a expandirse a las 2 A.M en la noche del Sábado, ha usado un exploit de JavaScript para ejecutar una vulnerabilidad XSS (Cross Site Scripting) en Twitter, infectando perfiles de usuarios con código malicioso. Ha comprometido cuentas enviando así mensajes de infección a otros para seguir infectando.
Un residente de Brooklyn de 17 años y dueño de La competición Twitter, StalkDaily, reconoce la creación y liberación de los gusanos de acuerdo a varios nuevos informes, Yo sólamente lo hice porque estaba aburrido“, dijo el propio autor para CNET News.com. “Yo no pienso que Twitter corrija el fallo muy pronto, pero támpoco pensé que el gusano se expandería tan rápido como lo ha hecho“.

Twitter que ha nombrado al gusano comoStalkDaily“, ha recordado al programa Samy que infectó en 2005 a los usuarios de MySpace, afirmando que la compañía tomará medidas legales contra el autor.

“En ese momento, MySpace tómo medidas legales contra el creador del virus resultando en una sentencia severa”, la compañía dice en su blog que:  “Nos tomamos la seguridad con mucha seriedad y seguiremos todos los frentes“.
Mientras que el gusano StalkDaily no ha robado los credenciales de los usuarios, los expertos de seguridad que en el pasado los gusanos como éste, hicieron un daño significativo ya que las redes sociales aumentas su popularidad. Similar al gusano Samy que se expandía mediante MySpace en el año 2005, el gusano StalkDaily ha seguido unas cuentas de usuario particulares, como en el caso “OneDegrees”. Los futuros gusanos web se podrían expandir mediante redes sociales, infectando el ordenador de las víctimas y continuar expandiendose ó saltar a otras redes sociales.

Twitter está actualmente realizando análisis de el incidente y planea publicar detalles del mismo.
“Todavía estamos observando todos los detalles, limpiando y seguimos en alerta”, ha dicho la compañía en su blog. “Cada vez que libramos una batalla, evaluamos nuestras prácticas de programación web para aprender cómo podríamos hacerlo mejor para prevenir ésto en un futuro“.

Fuente:  SecurityFocus (en Inglés)

Traducción por Cross.

Anuncios




Crear un post que atraiga a las masas

10 09 2008

La verdad esque me he pasado toda la mañana buscando esa combinación explosiva que hiciera a l@s lectores entrar y entrar en masa. La verdad esque es muy dificil hoy en día atraer a l@s lectores por un simple post y la verdad esque la única combinación que atrae a la gente hoy en día es: “Linux – Programas Gratis – Tetas”, y pensando y pensando… me he dicho, porqué no crear un post que lleve un remix de todo?

Pasando la mañana visitando weblogs de algunos compañeros en busca de ideas y sugerencias, no he encontrado nada tan jugoso como para sacarle juego, he buscado por Digg, por Meneame y demás redes sociales. La única realidad esque veo que para que un post atraiga a tanta gente que hasta WordPress me tenga que llamar al movil para decirme “Por favor! Para!” es creando algo sugerente, interesante y novedoso.

Ahora tendríamos que añadir una mujer desnuda, el símbolo de Ubuntu y algún que otro programa “gratuito”.

Pues aquí teneis a la “mujer”…

Aquí el símbolo “Ubuntero”

Y aquí el programa “gratuito”…

Y esto es todo x-DD.. Tomaros este post como humor, ya que el aburrimiento causa estragos 😉





Nmap 4.20 Una herramienta para todo administrador de redes

5 11 2007

Nmap 4.20 Una herramienta de redes para administradores, una buena manera de saber qué puertos y qué servicios se estan ejecutando atraves de los mismos.

Nmap realiza un escaneo profundo en nuestras redes para informarnos qué puertos tenemos abierto qué servicios ofrece cierto ordenador y que version de los mismos usan así como Informarnos de qué S.O (Operating System, Sistema Operativo) utiliza.
Nmap existe para Linux y para Windows, aunque sinceramente yo personalmente he probado ambas y me quedo con Linux, mejores resultados, mayor eficacia y mucha más velocidad a la hora de el progreso, me refiero que tiene más potencia por llamarlo de alguna manera.
Lo cuál no quiere decir que la versión para Windows se quede corta sino que dependiendo de los requisitos de el usuario funcionará mejor una que la otra, todo es cuestión de probar.
Fyodor (Creador y principal desarrollador de Nmap) comenzó con Nmap en 1997 desde entonces nos ha mantenido actualizados y con esta gran herramienta que no falta en ningun equipo (o al menos no suele faltar).

Algunas personas confunden Nmap con una herramienta de pen testing (Pruebas de instrusión), en parte tienen razón, en otra parte no. Por ejemplo sin ir más lejos Nmap trabaja para darnos mostrarnos información acerca de cierto pc, así como una herramienta de pen testing nos daría acceso o en cuyo caso nos mostraría las vulnerabilidades en el sistema.

Para las descargas de Nmap solamente debemos acceder a su website y obtener tarball con la última versión estable de Nmap aquí.

Dejo los enlaces de descarga oficiales por comodidad.

Ultima versión estable: nmap-4.20.tar.bz2
Ultima liberación en desarrollo de Nmap: nmap-4.22SOC8.tar.bz2

En la página oficial nos recomienda usar la versión en desarrollo, pero todo depende de nosotros. También estan disponibles las versiones comprimidas en gzip (*.tgz) las cuales podeís encontrar en el enlace oficial de descarga.

La instalación de Nmap está explicada en la web oficial aquí de la cuál pongo algunos pasos resumidos;

Pensando que habeis descargado la versión estable;
cross@GenLinux:~$ tar xvf nmap-4.20.tar.bz2
cross@GenLinux:~$ cd nmap-4.20
cross@GenLinux:~$ make
[...]
cross@GenLinux:~$ sudo make install #(Si no queremos usar el usuario root)#

Y ya tenemos nuestro Nmap instalado en el sistema, ahora solamente sería ejecutarlo atraves de nuestra terminal
cross@GenLinux:~$ man nmap
cross@GenLinux:~$ nmap -h

Cualquier duda hacermela saber.