Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Lenovo. Mostrar todas las entradas
Mostrando entradas con la etiqueta Lenovo. Mostrar todas las entradas

miércoles, 27 de enero de 2016

¿A Que Harcodeo 12345678? ¿Que No Lo Hago?

Pues supongo que eso fue lo que pensaron en las oficinas de Lenovo cuando crearon SHAREiT, una aplicación de transferencia de archivos para Windows y Android.  En el cual se dejaron la contraseña 12345678, una de las peores contraseñas del planeta, escrita en el código de la aplicación. 


Esta contraseña es la que utiliza el software para compartir estos archivos. Pero no es solo eso sino que al hacer el proceso de autenticación envía esta contraseña en texto plano ... Así que si no era fácil de adivinar con pasar el Wireshark la hubiéramos sabido igual. 

Estos son los CVEs que hay relacionados con este fallo:
  • CVE-2016-1491: Use of Hard-coded Password
  • CVE-2016-1492: Missing Authorization
  • CVE-2016-1489: Missing Encryption of Sensitive Data
  • CVE-2016-1490: Information Exposure
¿Bastante lógicas no? Bueno, Si teneis mas curiosidad sobre este fallo aqui os dejo la fuente de esta noticia:
Sed Buenos con esto 0;)

viernes, 20 de febrero de 2015

Más Información Sobre Superfish y La Disculpa de Lenovo.

Como no puede ser de otra manera, entre ayer por la noche y hoy ha salido un montón de información sobre este adware. Tanto ha sido así que Lenovo ha pedido perdón a sus consumidores e ha indicado como desinstalarlo completamente. 


La verdad es que viniendo de una empresa grande una disculpa se traduce a algo así como, sabíamos que podía fallar lo haremos de otra manera para que no os deis cuenta. Pero siempre esta bien ver como afectan este tipo de problemas a ciertas compañías. 


Para saber si sois vulnerables a esta Malware es tan facil como entrar en el siguiente enlace y ver si os sale un "warning", un mensaje de aleta como el de la siguente imagen ya que esta pagina web está preparada con el certificado de Superfish y al no encontrar ese certificado digital te advierte de que tu conexión no va a ser "privada". 

Bueno, después de todo esto y ya que era el proposito de la entrada os voy a recomendar un paper para todos aquellos que aún no sepáis como funciona este malware y como conseguía insertar la publicidad donde lo hacia. Espero que os guste. 
Pero aunque Lenovo ya ha sacado una guía para desinstalarlo completamente junto a su tweet de disculpas, algunas empresas ya lo han analizado y cazado con sus antivirus. 


Sed Buenos ;)

jueves, 19 de febrero de 2015

Lenovo Y Su Bichos.- ¿Adware Como Tecnica De Marqueting?

Es de sobras sabido que las empresas quieren saber que marcas buscamos, nuestros gustos o simplemente lo que buscamos por Internet, para poder hacer estadísticas y ofrecernos una mejor "publicidad mas enfocada al consumidor". Pero, Lenovo a decidido cortar por lo sano e instalar un malware en sus equipos para que nos añada la publicidad que ellos quieran mientras hacemos búsquedas en Google. 

"El adware, llamado Superfish, se instala, según se informa, en una serie de de consumidores de ordenadores portátiles Lenovo fuera de la caja. Superfish parece afectar a Internet Explorer y Google Chrome en estos sistemas Lenovo."
Aunque ya dijeron que lo quitarían de forma temporal, lo han vuelto ha hacer, es mejor no fiarse.

"Hemos eliminado temporalmente Superfish de nuestros sistemas de consumo hasta que Superfish es capaz de proporcionar una compilación de software que se ocupa de estas cuestiones. En cuanto a las unidades que ya están en el mercado, hemos solicitado que Superfish actualización automática una solución que aborde estos temas."
La verdad es que espero que las empresas aprendan que al consumidor no le gusta nada que le engañen de esta manera. Igual que he hecho con no probar Windows 10 hasta que retiraran el Keylogger pienso hacer lo mismo con este producto de Lenovo. 

Fuente: 
Sed Buenos ;)