Jorge Alberto Mussuto Sr.

Jorge Alberto Mussuto Sr.
Somewhere in Massachusetts ®

Monday, April 5, 2010

Concepto de bicicleta tan fina que parece tarjeta de presentación


 Gizmología4/5/10 5:11 AMXavier MarquezPrototipos bicicleta bicicleta prototipo Bicicletas concepto Prototipo Yuji FujimuraComments

Parece que el futuro para muchas personas es cada vez más minimalista y a la vez pequeño y práctico. Si ya vimos hace poco que Peugeot encargó un concepto a un diseñador, ahora es un colega de profesión, que se atrevió y realizó un nuevo concepto para uno de los vehículos más extendidos en el mundo.
Yuji Fujimura claramente se inspiró en un antiguo Cassette de audio para realizar este modelo de bicicleta. Este medio de transporte tendría una batería de Ion-Litio para darle un descanso a tu cuerpo y no pedalear y por si eso no fuera poco, en el hipotético futuro de Yujipodrás cargar tu laptop, móvil y cualquier gadget que se te ocurra llevar.

La falta de espacio para aparcar la creciente población de bicis en las grandes ciudades, le llevó al diseñador crear esta peculiar forma de Cassette, ahorrando, según dice el, espacio y ganar eficiencia.
No se hasta que punto esto vaya a ser realidad, pero no deja de ser curioso lo que este diseñador sueña, ¿algún día lo verás rodando por tu ciudad?. Quien sabe.

El peligroso mundo del PDF


 Noticias de Seguridad Informática4/4/10 6:17 PMnoreply@blogger.com (- Raúl -)vulnerabilidades
Estos días está dando la vuelta al mundo el trabajo que ha realizado Didier Stevens para conseguir ejecutar binarios desde un documento PDF. La técnica, si se está utilizando Adobe Acrobat Reader, muestra un mensaje que puede ser, como él mismo dice, parcialmente modificado. En FoxIt, por el contrario, no se muestra ningún mensaje y se consigue ejecutar comandos sin ninguna alerta.

Esta técnica es simple, sencilla, y por lo tanto, muy peligrosa más, si tenemos en cuenta que el formato PDF fue el favorito de los exploiters el año pasado, alcanzando cotas de explotación altísimas.

Viendo esto, me he acordado que en muchos artículos de Internet, cuando hablan de cómo explotar las vulnerabilidades en PDF dicen cosas como “localiza la versión de Acrobat que están usando, con FOCA, por ejemplo” y luego construye el exploit. La pobre FOCA metida en esos berenjenales…

Algo similar a eso fue la demo que preparamos para el Security Day, en la que aprovechábamos una vulnerabilidad de Acrobat Reader (incluida la versión 9) para conseguir una Shell remota en el equipo vulnerable. La vulnerabilidad explotada está tipificada como CVE-2009-0927 y su funcionamiento permite ejecutar cualquier comando. Si el software es vulnerable se obtendrá un mensaje como el que se ve en la siguiente imagen:
Figura 1: Ejecución de exploit en máquina vulnerable

Y el exploit que usamos redirige la Shell a una IP y un puerto en la que hemos puesto el netcat a escuchar.

Figura 2: Shell recibida

Por supuesto, en la máquina explotada queda corriendo el proceso de Acrobat Reader atendiendo los comandos de la Shell.
Figura 3: Proceso de Acrobat corriendo explotado

Viendo la peligrosidad de los exploits PDFs decidí subirlo a VirusTotal, a ver cómo se comportan los motores antivirus con estos exploits en documentos pdf. Es especialmente importante tener en cuenta su comportamiento si estamos hablando del motor que se usa en el gestor de correo electrónico o en el repositorio documental, ya que es en esos territorios donde más documentos pdf se mueven. El resultado, con este exploit en concreto no fue mal, pero si sorprendente que aun hubiera un buen número de motores que no lo detectaran, pero el porcentaje no llega al 50% y, algunos de ellos, tan llamativos como Kaspersky, McAffe o Fortinet.

Como curiosidad se me ocurrió utilizar un empaquetador de archivos para generar ejecutables, similar a nuestro querido Redbinder de Thor, pero con menos funcionalidades que se llama Jiji y había visto en Cyberhades, para ver que hacían los motores antimalware cuando metemos el exploit pdf dentro de un empaquetado con extensión exe.
Figura 5: Metemos sólo 1 fichero pdf

Figura 6: Que se ejecuta al extraer

Este nuevo ejecutable, cuando se ejecuta, se lanza el documento con el exploit pdf. Las alternativas que se me pasaban por la mente, eran: A) lo desempaquetan y lo descubren los de antes y B) Directamente pasan de detectar que hay dentro y firman el packer.Sin embargo, el resultado fue sorprendente.



Sólo 2 de 42 lo detectaron, 1 como sospechoso y únicamente VirusBuster conocía el formato, y se tomó la molestia, de desempaquetar el contenido para escanearlo.

Tras ver esto, me parece muy acertado que Microsoft y Adobe se estén planteando actualizar software a través de Windows Update y que Microsoft haya abierto su plataforma de Windows Update Services para integrar en el agente de Windows Update otras soluciones como CSI de Secunia, que funciona con System Center Configuration Manager y WSUS. Ahora son los PDF, pero no nos olvidemos del resto de utilería variada que se queda en las plataformas clientes sin actualizar y dejar todo el trabajo en las soluciones antimalware parece un suicidio.

Saludos Malignos! 

Fuente: Un Informático en el lado del Mal

Holy Week, 2010


 The Big Picture4/2/10 11:10 AM
Today is Good Friday, when Christians commemorate the crucifixion of Jesus Christ. Good Friday is part of Holy Week, a series of religious holidays and observations commemorating the last week of the earthly life of Jesus Christ and his resurrection on Easter Sunday. Observances vary widely around the world, often incorporating elements of local pre-Christian traditions, and range from the elaborate and fanciful to simple and reverential. Collected here is a handful of photographs from this year's Holy Week around the world. (39 photos total)

A Christian worshiper holds a candle inside the Church of the Holy Sepulcher during a Good Friday procession in Jerusalem's Old City on April 2, 2010. Christian worshipers retraced the traditional route Jesus Christ took along the Via Dolorosa to his crucifixion in the Church of the Holy Sepulcher. (REUTERS/Baz Ratner)

Stefano Bollani & Stian Carstensen live at Jazzfest Berlin 2005


Stefano Bollani · piano
Stian Carstensen · accordion

Kulturbrauerei Prenzlauer Berg, JazzFest Berlin 2005

1. Waltz in Db (Minutenwalzer) (Frédéric Chopin)
2. Visione Number Due (Stefano Bollani)
3. Honeysuckle Rose (Fats Waller)
4. Torn a Surriento (Ernesto de Curtis, Battista de Giovanni)
5. September Song (Kurt Weill)

Stefano Bollani and Stian Carstensen are two like-minded musicians: curious about their environment they like telling stories and entertaining on a grand scale. From soloist to symphony orchestra player Bollani has fulfilled many tasks. Playing in trio format with Clarence Penn and Scott Colley he is also performing with Enrico Rava on a regular basis. Carstensen is a jack of all trades in regards to music.
Stone in the Water is the first of Stefano Bollani's ECM recordings to feature the Italian pianist's Danish Trio, a group that already has six years of playing experience behind it, and produces a sound that is supple, subtle and flowing.

Matthew Shipp — chapter and verse


The Jazz Session4/2/10 1:18 PMJason CraneJazz Writing Pianists PodcastComments



I saw pianist Matthew Shipp in concert last night (April 1, 2010) in Troy, NY, as part of a series put on by the Sanctuary for Independent Media and the Arts Center of the Capital Region. It was a powerful and relentless show, and it inspired a poem called Gravity, which you can read at jasoncrane.org.

If you want to hear more from Matthew Shipp, he was my guest on The Jazz Session recently.
Share/Bookmark

Blog Archive

Quilts

Where am I?