miércoles, 12 de octubre de 2011

Raman Sharma: Building Metro Style Apps with C++ and JavaScript



Creating a Metro style app with Javascript doesn't mean Javascript is the only language you can use. There are several reasons to leverage compiled code as well, which will be covered in this session. Learn how your Metro style app with HTML5 can directly access native code. We'll show you how to access your C++ Windows Runtime components from JavaScript. After this talk, you'll understand how to combine native and script code in order to build the most compelling Metro style apps.

BitSquatting : Phising por errores en bits

Voy a hablar de Bitsquatting. Esta es una forma de ciberocupación (generalmente usada para robo de credenciales o phising) que se basa en los errores de bits aleatorios en el área de memoria que almacena el nombre de dominio de una dirección de Internet mencionada.

A diferencia de TypoSquatting, que explota los errores que cometen los usuarios cuando se escribe una dirección web en un navegador web, bitsquatting explota el caso raro de que en el Hardware se produce un error, en este caso error de un cambio de bit (Se cambia un 0 por 1 o viceversa).

Aquellos que deseen explotar typosquatting general, registro de nombres de dominio que son fáciles de escribir mal en un teclado QWERTY normal (Por ejemplo wikipeda.org en lugar de wikipedia.org). Bitsquatters, por el contrario, suelen registrar nombres de dominio que difieren de un dominio ya existente por un solo bit de información.

Por ejemplo, un bitsquatter que desee robar credenciales en Wikipedia podría registrar “wikipmdia.org”, ya que el patrón de bits de ‘m’ minúscula es el 1101101, que difiere sólo en un solo bit del patrón de bits de la minúscula «e», que es 1100101.

En el caso improbable, pero posible (recordad en Internet hay millones de peticiones diarias), se puede producir que un error de bit al azar cambia el cuarto bit 0 a 1 en la posición de memoria que almacena la letra ‘e’ en la cadena “wikipedia.org”, ya sea en el navegador web del usuario o la caché de DNS. El usuario en principio no se daria cuenta que esta en un sitio falso, ya que la URL se escribio correctamente.

Este error puede agravarse, si se produce en el servidor DNS en lugar de en la memoria del PC local, ya que en el caso del servidor DNS, propagaria el error a todos aquellos que realizaran una petición.

Vulnerabilidad en el protocolo SSL

Una importante vulnerabilidad ha sido descubierta en el protocolo SSL (Secure Sockets Layer), que protege la mayoría de los sitios Web. El agujero de seguridad permite a los atacantes descifrar los datos que se pasan entre un servidor Web y el navegador del usuario.

La vulnerabilidad reside en las versiones 1.0 y anteriores de TLS (Transport Layer Security), base de confianza en la seguridad de las conexiones en Internet. Aunque las versiones 1.1 y 1.2 de TLS, no son vulnerables, la mayoría de los navegadores y sitios Web no las soportan. Por este motivo, las transacciones cifradas en portales como PayPal, GMail y otros muchos, son vulnerables al espionaje de los hackers, que pueden controlar la conexión entre el usuario final y el sitio web que está visitando.

En la conferencia de seguridad ekoparty (Buenos Aires), los investigadores Duong y Juliano Rizzo, van a realizar una demostración con un código al que denominan BEAST, abreviatura de Browser Exploit Against SSL/TLS.

BEAST emplea javascript y un sniffer de red para descifrar las cookies y acceder a cuentas restringidas de usuario. El exploit funciona incluso contra sitios que emplean HSTS (HTTP Strict Transport Security), que impide que las páginas se carguen si no están protegidas por SSL.

En la demostración, va a descifrarse una cookie de autenticación utilizada para acceder a una cuenta de PayPal, según ha manifestado Duong. Según confirma la fuente del artículo, dos días después del anuncio, Google ha realizado una actualización en la versión de desarrollo de Chrome, diseñada para frustrar este ataque.

Nuevo troyano secuestra el PC simulando provenir de Microsoft




PandaLabs, el laboratorio de malware de Panda Security, – The Cloud Security Company – ha descubierto un nuevo troyano del tipo ransomware que simula proceder de Microsoft. El troyano, bautizado como Ransom.AN, alerta al usuario de que su copia de Windows no es legal y amenaza con inutilizar el dispositivo si no se introduce un código específico, el cual, se le facilitará al usuario tras pagar la suma de 100 euros.

Este malware, dirigido específicamente a usuarios de habla alemana, puede distribuirse de múltiples formas, siendo las más utilizadas mensajes de spam y descargas P2P. Tras alertar al usuario de que su copia de Windows no es legítima, le informa de las posibilidades de pago invitándolo a realizarlo a través de una página web maliciosa, donde se le solicitarán los datos de su tarjeta de crédito. Incluso, para incentivar el pago, Ransom.AN amenaza a la víctima comunicándole que la fiscalía ya cuenta con sus datos para tomar medidas si no se realiza el pago antes de que expire un plazo de 48 horas, tras el cual además se perdería toda la información de la PC.

“Este tipo de troyanos son muy peligrosos ya que una vez infectado el equipo, es tremendamente complicado eliminarlo de forma manual, lo que obliga a muchos usuarios a pagar el rescate o formatear la PC”, comenta Luis Corrons, Director Técnico de Pandalabs, que añade: “Además, al simular proceder de Microsoft y amenazar con actuaciones de las autoridades, muchos usuarios creerán lo que dice el troyano y realizarán el pago sin dudarlo, para no buscarse problemas”.

“Seguridad por niveles” : libro Creative Commons

Se ha publicado “Seguridad por niveles“, un libro que desarrolla todos los temas de interés para profundizar en Seguridad de la Información, presentándolo desde el modelo de capas TCP/IP y con una gran cantidad de ejercicios, herramientas y prácticas.

Le he estado dando un vistazo y sus mas de 700 paginas tienen contenidos interesantes para cualquier estudiante de seguridad. El libro esta liberado bajo licencia Creative Commons, para su libre descarga y difusión sin fines de lucro.

Descargalo aqui: http://darfe.es/CMS/index.php?module=Descargas&func=prep_hand_out&lid=85

Microsoft's "Oslo" project




Microsoft's "Oslo" project aims at creating a unified platform for model-based, service-oriented applications. This new approach will affect the next versions of several products and technologies, including the Microsoft .NET Framework, Microsoft Visual Studio, Microsoft BizTalk Server, Microsoft System Center, and more. Although many details of "Oslo" won't be public until later in 2008, this session provides an overview of what Microsoft has revealed so far. Along with a description of the problems it addresses, the session includes a look at several new "Oslo" technologies, including a general-purpose modeling language, role-specific modeling tools, a shared model repository, and a distributed service bus. With David Chappell and Ron Jacobs.