Archives

.

Compartelo:
0

Ayude al FBI a descifrar un código secreto

SIEH 31 de marzo de 2011 , , , ,
Son notas manuscritas encontradas en el cuerpo de un hombre asesinado en 1999. Los especialistas del organismo no lograron, hasta ahora, dar con la clave y por eso apelan a la inteligencia de los internautas.




Al Buró Federal de Investigaciones de los Estados Unidos (FBI, por sus siglas en inglés) no le ha quedado otra alternativa que recurrir a la astucia del público para tratar de resolver un crimen impune desde hace casi doce años y cuyas principales pistas son dos notas que contienen mensajes tan bien encriptados que nadie ha podido leerlos aún.

El 30 de junio de 1999, la policía de St. Louis, Missouri, descubrió el cuerpo de un hombre de 41 años, Ricky McCormick, en un campo. El FBI dice que, pese a un extenso trabajo de su Unidad de Análisis Criptográfico y Antifraude (CRRU, por sus siglas en inglés) y de la asistencia de la American Cryptogram Association, los significados de estos dos textos -hallados en los bolsillos del muerto- siguen en el misterio.

En la página del Federal Bureau puede leerse: "Las más de 30 líneas codificadas usan una exasperante variedad de letras, números, guiones y paréntesis. McCormick era un desertor de la escuela secundaria, pero sabía leer y escribir y se decía que era 'street smart' [tenía calle, era vivo]. Según su familia, McCormick había usado ese tipo de notas encriptadas desde que era un niño, pero aparentemente ninguno de sus parientes sabe descifrarlos y se desconoce si alguien más, aparte de la víctima, podía traducir su lenguaje secreto. Los investigadores creen que las notas halladas en los bolsillos de McCormick fueron escritas tres días antes de su muerte".

El jefe del CRRU, Dan Olson, reconoció que "los procedimientos habituales del decriptaje" parecían "haber chocado contra una pared". Para avanzar, los analistas necesitan otra muestra del código de McCormick o alguno similar que pueda ofrecer un contexto a las misteriosas notas o permitir una valiosa comparación. Pero, a falta de nueva evidencia, dice Olson, "tal vez alguna mirada fresca pueda aportarnos una idea brillante".

El FBI asegura que no es la primera vez que confía en la ayuda de la gente para la resolución de un crimen, pero sería la primera vez que pide asistencia para penetrar en los secretos de un código.

No se ofrece recompensa, dice el FBI, "sólo un desafío y la satisfacción de saber que con su poder mental usted habrá, quizás, ayudado a llevar a un asesino ante la justicia".

El que tenga una idea, conozca códigos similares o, ¿por qué no?, posea información adicional sobre Ricky McCormick, debe escribir al CRRU a la siguiente dirección:

FBI Laboratory
Cryptanalysis and Racketeering Records Unit
2501 Investigation Parkway
Quantico, VA 22135
Attn: Ricky McCormick Case

Fuente: 
infobae
0

Descubren vulnerabilidad en la NASA

Un reporte a cargo de la Oficina General de Inspección (OIG, por sus siglas en inglés) de Estados Unidos reveló que la Administración Nacional de Aeronáutica y del Espacio (NASA, por su siglas en inglés) es altamente vulnerable ante un posible ciberataque.

Dichas vulnerabilidades no sólo ponen en riesgo la información que la NASA posee, sino también todas las operaciones bajo su mando, inclusive el funcionamiento de las naves espaciales, denuncia el estudio (PDF).
El reporte encontró que seis servidores vinculados a los sistemas de control de las naves espaciales son los equipos más vulnerables de la NASA. De acuerdo con el estudio, dichos servidores poseen información sensible que podría ser robada y vendida en el mercado negro por los ciberdelincuentes.

Una vez que el cibercriminal accesa al sistema de la NASA, éste puede navegar con absoluta libertad a través del mismo, teniendo así la oportunidad de paralizar o modificar las operaciones de la agencia de manera remota, alerta el reporte.

Por su parte, Paul Martin, inspector general de la NASA, reconoció ante medios locales que debido a las malas prácticas de seguridad, las operaciones de la dependencia pueden ser manipuladas fácilmente por cualquier ciberdelincuente.

“Constatamos que los servidores informáticos del total de las misiones de la agencia son altamente vulnerables a ser explotadas desde internet”, aceptó Martin.

De acuerdo con el estudio, otro problema es el número de conexiones a internet que utiliza la NASA. El exceso en el número de conexiones imposibilita a la agencia mantener el control de cada una de éstas, por lo que lejos de ser útiles se convierten en una brecha para la seguridad, explican.
También fue encontrada una red de servidores que debido a su bajo nivel de seguridad, revela códigos de encriptado y datos relativos a los empleados de la NASA, lo cual le podría facilitar el acceso al sistema a cualquier hacker, subraya el reporte.

De acuerdo con el estudio, la NASA está en peligro debido a las ineficientes prácticas de seguridad que mantienen sus equipos de seguridad.

A través del reporte, la NASA es conminada a modificar dichas prácticas, señalando que en caso contrario se podrían presentar daños de proporciones catastróficas, dichos daños serían generados por ciberdelincuentes, alertan.

Medios locales señalaron que el reporte no está alejado de la realidad, recordando así el ataque que sufrió la agencia en enero de 2009.

En aquel momento fueron robados más de 22 gigabytes de información del sistema de cómputo del Laboratorio Jet de Propulsión, ese mismo año la red interna de la NASA fue infectada lo que causó que más 3,000 conexiones al sistema interno fueran creadas de manera deliberada.

Fuente:
0

Cerca del 50% de la población es víctima del robo de identidad

SIEH 29 de marzo de 2011 , ,
Dos de cada tres mexicanos ha perdido o le han robado en alguna ocasión, algún tipo de documentación, por lo que más del 50 por ciento de la población es potencial víctima de un robo de identidad, informó un estudio del grupo CCP en México.

Alfonso Flores, director del grupo advirtió que más del 60 por ciento de quienes han perdido un documento han extraviado o le han robado la cartera o el bolso y a más de la mitad las tarjetas bancarias.

El estudio también reveló que 23 por ciento de la población proporciona datos personales en redes sociales, 11 por ciento lo hace por teléfono, a pesar de tratarse de personas desconocidas; mientras que 16 por ciento de las personas mandan información confidencial, como claves y contraseñas de sus cuentas y tarjetas, por correo electrónico.

Otra forma es al pagar con alguna tarjeta, pues el 27 por ciento de los mexicanos descuida su plástico, momento que se puede utilizar para obtener los datos del tarjetahabiente.

"Con esta información personal, los delincuentes pueden abrir cuentas bancarias, solicitar préstamos y financiar vehículos, usurpando la identidad de otra persona, además de comprar bienes y servicios o establecer contratos como de telefonía móvil y alquiler de viviendas en su nombre", alertó el directivo.

Para evitar este tipo de fraudes recomendó no tirar a la papelera información personal, sin destruirla previamente, no revelar datos personales en llamadas telefónicas de desconocidos, no perder de vista la tarjeta y utilizar contraseñas seguras y complejas.

Fuente:
0

AVISO sobre correos maliciosos que están circulando

SIEH 28 de marzo de 2011 , , ,
Una serie de correos maliciosos se están recibiendo desde cuentas de correos de los propios contactos (amigos, conocidos...). Estos mensajes, que no son nuevos pero parece que vuelven a la carga, pueden tener bastante efectividad ya que están correctamente escritos en castellano. Estos mensajes tratan de engañar al usuario invitando a pinchar en el enlace de una supuesta aplicación, con el objetivo de conseguir cuentas de correo para el envío de spam o intentar quedarse con las contraseñas.

Como recomendación, insistimos en que no creas en este tipo de aplicaciones o webs sobre quién te ha bloqueado en MSN y cosas por el estilo, y no pinches en el enlace ni en las imágenes (mira en la barra inferior del navegador). Avisa al contacto que segun te a mandado el correo (ya que será amigo o conocido) y sugierele que cambie su contraseña de acceso al correo ya que puede haber sido comprometida.

Por último, adjuntamos un par de capturas de estos correos para que puedas identificar este correo malicioso.



Fuente:
0

Hacker de PS3 vacaciona en Argentina, Sony lo acusa de prófugo

SIEH 25 de marzo de 2011 ,
George Hotz, quien se hiciera famoso por haber hackeado su Play Station 3 (PS3) y recibir una demanda por parte de Sony, ha decidido tomarse unas vacaciones en Latinoamérica, específicamente en Argentina.

Hotz confirmó que se encuentra en Argentina vacacionando, haciendo énfasis en que dichas vacaciones habían sido planeadas y pagadas desde noviembre pasado, antes de que  se presentara la demanda por parte de la compañía japonesa.

El joven hacker aseguró a través de su blog oficial que la razón por la cual viajo a Latinoamérica es para aprovechar el Spring Break (vacaciones de primavera) y aseguró que no estaba huyendo de la justicia, como Sony acusa.

“Es cierto estoy en América Latina, en unas vacaciones que he  planeado y pagado desde noviembre. Quiero decir, son vacaciones de primavera,  hackear no es lo único en mi vida”, declaró Hotz.

A principios de la semana, Sony denunció que George Hotz huyó a América Latina. La compañía señaló que la huída de Hotz se debió a que éste fue requerido por el juez.

A través de un queja (PDF), Sony aseguró que Hotz pretendía esquivar la orden de requerimiento por parte del juez. Dicha orden incluía la presentación de los discos duros utilizados para hackear la consola.
“Hotz se encuentra ahora en Sudamérica. Los intentos de Hotz para esquivar la autoridad de este Tribunal hacen surgir cuestiones muy serias”, demanda Sony.

Sin embargo Hotz y su abogado aseguran haber entregado dichos dispositivos previamente y señalan que la actitud de Sony es incomprensible.

Por otra parte, distintos medios criticaron a Hotz por el viaje que emprendió a América Latina, entre las acusaciones señalan que el hacker pagó su viaje con el dinero que le fue donado por sus seguidores.
Ante esto, el abogado del joven hacker indicó que el dinero de las donaciones es utilizado únicamente para cubrir los costos legales de la demanda. El defensor de Hotz subrayó que tratar de competir en la corte con una empresa como Sony es algo muy costoso para un chico de 21 años.

El abogado concluyó señalando que en caso de que hubiera algun excedente económico tras terminar el juicio, Hotz donaría dicha cantidad a  la Fundación de la Frontera Electrónica (EFF, por sus siglas en inglés).
Hotz es también responsable de haber hackeado el iPhone de Apple en 2007, brindando la opción de utilizar el dispositivo con cualquier compañía operadora y no sólo con AT&T, empresa que tenía la exclusividad del teléfono en Estados Unidos.

En enero Hotz fue el primer ser humano capaza de hackear el sistema interno de la consola de Sony. En aquel momento el hacker indicó que continuaría trabajando para corromper de manera total la consola, además prometió que publicaría su método y requerimientos.

Tras esto, Sony decidió llevar a la corte el caso, señalando que el hackeo fomentaba el uso de videojuegos apócrifos. Hotz no aceptó dichas acusaciones, argumentando que el hackeo no fue desarrollado con dicho fin.

Más demandas, menos diversión
Esta no es la primera vez que Sony lleva a los tribunales el hackeo de su consola. En España, la empresa perdió el caso frente a los distribuidores del PSJailbreak.

El PSJailbreak es un dispositivo USB que permite a los usuarios abrir la consola y correr en ella desarrollos propios.  Frente a autoridades ibéricas, Sony argumentó que dicha llave fomentaría el uso de videojuegos clonados.

Sony no pudo ser probar dicho alegato frente a los jueces españoles, por lo que la venta de la llave USB es legal en la nación europea.

Pese a esto, la compañía japonesa logró prohibir la venta del PSJailbreak en  Australia, sitio donde se comenzó a comercializar y distribuir a distintas partes del mundo.

En un video que subo el joven hacker

Tengo que verle el lado bueno y humorístico a todo esto que me esta pasando, son las palabras que utilizo el hacker George Hotz al justificar la creación de su video de rap en contra de la compañia japonesa, Sony, tras haberlo demandado por hackear el sistema operativo de su consola de videojuegos PlayStation 3.

En el video, Hotz reta a Sony a demostrar que jailbreak del PS3 es realmente ilegal, pues asegura que no lo utilizó para correr juegos apócrifos. A pesar de ello, el hacker lleva las de perder pues la corte estadounidense ya ha favorecido, en un primer juicio, a Sony al entregarle una orden de restricción contra Hotz.

El joven de 21, que se dio a conocer por haber desbloqueado el iOS del iPhone, ha comenzado a pedir donanciones a sus seguidores y a quienes lo apoyan, con el fin de contratar “dos abogados más, porque Sony tiene cinco”. Hasta el momento, Hotz ha logrado recolectar más de $10,000 dólares, de acuerdo a lo publicado en su blog.

A continuación dejamos el video del hacker, el cual ya cuenta con más de 1,262,000 reproducciones y varios versiones. ¿Cuál es su opinión al respecto?



Fuente:
b-secure
0

Spam con falso informe de otro Tsunami en Japón

SIEH 24 de marzo de 2011 , , ,
En el día de hoy se ha comenzado a propagar un correo que dice venir de la cadena Oglobo de Brasil, con una noticia sobre otro Tsunami en Japón y con un supuesto video sobre ese desastre natural.

El correo redirige a un sitio vulnerado y luce de la siguiente manera:


Si el usuario hace clic para visualizar el video, se descarga un archivo ejecutable http://www.bayan[ELIMINADO].com/XAR485849834.exe detectado por varios antivirus.

Esto demuestra una vez más que los delincuentes no pierden oportunidad para realizar sus delitos, infectar usuarios o robar información personal.

Fuente: 
0

Pegamento en el teclado de los cajeros para estafar

SIEH 23 de marzo de 2011 ,
La policía de San Francisco se ha encontrado con algunos teclados de cajeros automáticos pegados con pegamento, los estafadores bloquean las teclas Entrar, Cancelar y Borrar para engañar y robar dinero:

teclado-pegado
Luego de que las víctimas ingresan su tarjeta y escriben el PIN no pueden continuar con la transacción ni retirar la tarjeta, se ponen nerviosas, no saben que hacer y se van en busca de ayuda.

Es ahí cuando el estafador aparece y retira todo el dinero que puede, violentando las teclas o bien utilizando el teclado en pantalla que la víctima no usó :)

La técnica se conoce desde hace años, también puede ser combinada con otros elementos como un teléfono falso o un número falso al cual la persona llama para pedir instrucciones pensando que está hablando con funcionarios del banco.

¿Qué hay que hacer en una situación así?

No alejarse del cajero.

El sistema debería cancelar automáticamente la operación luego de cierto tiempo de inactividad, pero si esto no sucede hay que llamar al banco desde el celular o a la policía, si no se puede pedirle a alguien que lo haga.

Estas estafas se suelen realizar de noche, así que hay que tener cuidado.

Además, el PIN nunca debe ser revelado ni siquiera a los empleados del banco.

Fuente:
SpamLoco
0

Nuevo phishing en Facebook asusta con cancelación del perfil

SIEH 22 de marzo de 2011 , ,
Un mensaje de correo electrónico titulado “Aviso de cancelación de su cuenta (URGENTE)” firmado por un supuesto Equipo de Facebook indica que debe ser urgentemente atendido por el usuario para evitar quedarse sin su perfil.

Lo anteriormente descrito es el nuevo ataque de ingeniería social y phishing que se ha esparcido rápidamente en los correos electrónicos de usuarios mexicanos utilizando la marca Facebook como señuelo, imitando el diseño de su página web.

“Estimado usuario de Facebook se ha detectado mal uso de la cuenta debido a posible SPAM o deriva de la denuncia de otro usuario por tal motivo nos vemos en la necesidad de CANCELAR su cuenta, si cree que esto es por un error o desea hacer una aclaracion y evitar la cancelacion de su cuenta; aga click en el siguiente enlace”, reza el mensaje apócrifo, el cual ha sido reproducido fielmente para enfatizar que no se trata de una comunicación oficial de Facebook.

A continuación el mensaje presenta un vínculo que aparentemente lleva a la red social pero, al posicionar el puntero del ratón sobre él, se puede apreciar que llevará a la víctima del engaño al dominio alemán naturheilpraxis-keupp.de. En el sitio malicioso se descarga un archivo ejecutable llamado “Reporte Facebook”.

Las consecuencias de hacerlo aún no son conocidas.
El aviso fraudulento alerta que el usuario tendrá sólo 24 horas para realizar la aclaración.
“Usted dispone de 24 horas para realizar dicha aclaración o será suspendido de manera permanente sin derecho a prorroga de acuerdo a los terminos y condiciones (sic)”.
En la firma “El Equipo de Facebook” existe otra liga que lleva al mismo sitio malicioso.



Fuente: 
0

Detectados correos maliciosos que simulan ser de Twitter

SIEH 21 de marzo de 2011 , , ,

Recursos afectados

Todos los usuarios que reciban el correo electrónico indicado.

Descripción

Se han detectado una serie de correos electrónicos que simulan proceder de Twitter y que con la excusa de confirmar la cuenta de correo, enlazan a páginas Web maliciosas.

Solución

Para evitar este tipo de ataque se deben observar una serie de medidas preventivas como son:
  • Tener actualizado todo el software instalado: Sistema operativo, Navegadores, Software de protección y de uso generalizado, en este caso concreto se utilizan dos vulnerabilidades del año 2010 que ya han sido solucionadas, pero si no tenemos actualizado el software, nuestro sistema es vulnerable.
  • Ignorar correos electrónicos que provengan de desconocidos.
  • Comprobar en todos los correos electrónicos, que los enlaces realmente apuntan a la dirección que tienen que apuntar.

Detalle

Estas páginas Web (se han detectado varias, aunque de momento todas están alojadas en el mismo servidor) aprovechan dos vulnerabilidades una de JAVA (CVE-2010-0886) y otras de Microsoft Windows Help and Support Center (CVE-2010-1885) para descargar en el equipo afectado software malicioso.
El correo electrónico enviado el siguiente aspecto:

Correo simulando la procedencia de Twitter

Fuente:
 CERT Inteco
0

¿Qué se hace en la red con los datos de un fallecido?

SIEH 18 de marzo de 2011 , ,
Alguna vez ha preguntado si existe una especie de "otra vida virtual"? Un lugar desconocido a donde van a parar los datos que se nos pierden de nuestras páginas sociales, o ¿qué podemos hacer para librarnos de éstas? ¿ O si alguien muere y la familia decide borrar sus perfiles en la red?

Borrarnos de internet es mucho mas difícil de lo que creemos, esa tecla llamada Delete no parece ser muy eficaz a la hora de desaparecernos, prueba de ello es que ya las redes se han llenado de empresas dedicadas exclusivamente a borrar nuestros datos de las páginas web, algunas de ellas con nombres tan directos como: salirdeinternet.com.

También los despachos de abogados especializados en la materia, se están viendo abrumados por clientes empeñados en borrar sus huellas online. Existen además iniciativas como la de un grupo de programadores de la Universidad de Sarre, en Alemania, que trabajan en un software para que los contenidos subidos a Internet tengan una “fecha de vencimiento”.

El universo Web no sólo tiene una enorme capacidad para reproducir y difundir información, puede conservarla por mucho tiempo, causando problemas y dando lugar a la aparición de nuevos derechos, impensables antes de Internet.

Un importante, serio y prestigioso profesional de hoy, puede haber sido diez años atrás un adolescente que en una noche de juerga aceptó el reto de sus amigos y se desnudó en la calle, o jugó a ser Baco; o una esposa abnegada pudo haber tenido una adolescencia un tanto picante, cosas de la juventud, dirán a su favor, pero no ¿tiene derecho ese profesional o esa dama a intentar que, una década después, desaparezcan de Internet la pruebas de sus años locos?

Al parecer sí lo tiene. El “derecho al olvido” en Internet comienza a ser demandado por algunos usuarios.
 No tienen los ciudadanos o no deberían tener el "derecho a ser olvidados" cuando sus datos dejen de ser necesarios o cuando deseen que se borren. Miguel Sumer Elías, abogado especialista en derecho informático y nuevas tecnologías, no tiene ninguna duda acerca de la pertinencia del derecho al olvido en Internet.

El bien a proteger en este caso es la reputación, explica Elías, y agrega que "todos tenemos derecho a velar por ella, lo que implica poder elegir qué queremos mostrar de nosotros y qué no". Para él, el derecho al olvido debe ser bien regulado porque, entre otras cosas, un error de la juventud nos puede condenar de por vida.
 En el mismo sentido, Daniel Monastersky, letrado a cargo del sitio Identidadrobada.com , señala que ahora el currículum de cualquier persona es lo que hay en Internet sobre ella.

Y cree necesario que pueda ejercerse un derecho al olvido. Sin embargo, estima que en algunos casos su efectivo ejercicio sería muy difícil. “En algunas situaciones el derecho al olvido es de cumplimiento utópico, porque una foto, por ejemplo, podría replicarse en Internet en cientos de sitios diferentes; y si es así, es posible que no se la pueda bajar nunca más”, dice Monastersky.


El debate sobre el derecho al olvido en Internet apenas está comenzando. Y uno de sus puntos más relevantes está centrado en la libertad de expresión.

La polémica está servida, si usted decide "morir" en las redes sociales le espera un auténtico infierno, habrá que armarse de paciencia, cruzar los dedos y dedicar muchas horas al borrador virtual, si está dispuesto a eso con tal de eliminar años locos de juventud, ánimo. He aquí algunas pistas para empezar:
  1. Facebook: Link directo para borrar la cuenta de Facebook, en cuanto logre cumplimentarlo se borrará todo el contenido y no lo va a poder recuperar.
 También se puede consultar otros formularios.
  2. Linkedin: Este es el link para cerrar la cuenta pero si se arrepiente, puede intentar con este número +1-650-687-3600 para que vuelvan a activar la cuenta, dependiendo del país en que se encuentre.

  3. MySpace: tiene el sistema más tortuoso, si no funciona hacer click en My Account, luego Account y finalmente Cancel Account… tiene que mandar un e-mail a help@support.myspace.com pidiendo ayuda que se la van a dar si envía una foto suya con su MySpace Friend/Profile ID para que la gente de soporte la compare… WTF

  4. Amazon: directamente desde el formulario de contacto hay una opción directa de “Close My Account” 

  5. Paypal: entre en su cuenta de PayPal, haga click en “Profile“, luego en “Close Account” y listo; si hay problemas deberá llamar a soporte.

  6. Twitter: Click en Settings, luego en Delete... listo 

  7. Flickr: por favor... tengan cuidado, si hacen click en este link Flickr va a borrar todas sus fotos y videos y no los va a recuperar… aunque quizás eso es lo que quiera.
Facebook, Twitter, Linkedin, MySpace... Si las redes sociales han podido con usted, o no tiene tiempo, o simplemente se ha cansado de tanto vaivén, tiene dos caminos, el largo y tedioso de intentar darse de baja manualmente, a través de la opción correspondiente que la configuración de su cuenta debería tener disponible, aunque muchas veces está tan escondida que parece secreta, o la más rápida y hasta divertida: pasar por la página Web 2.0 Suicide Machine, un servicio para que borre su perfil en diferentes redes sociales.

Internet es una maravillosa herramienta, infalible para ser inmortales, pero si deseamos es desaparecer, la cosa se pone cuesta arriba.

Fuente: El Espectador

0

Las carteristas de la web son los cibercriminales (VIDEO)

SIEH 17 de marzo de 2011 ,

Fuente:
bsecure
1

Qué hacer cuando suplantan tu identidad en Internet

SIEH 16 de marzo de 2011 , ,
¿Que hacer cuando alguien te roba tu identidad? es muy común que hoy en dia surjan este tipo de ataques ciberneticos es mejor tomar ya las recomendaciones necesesarias y tener protegidas nuestras cuentas.

Como ya lo e posteado anteriormente se los vuelvo a repetir, recuerden de fortalecer sus contraseñas en sus sitios web utilicen varios caracteres como numeros, simbolos y letras para tener una contraseña mucho mas dura de decifrar o adivinar.

En este enlace bienen que hacer si te han robado tu identidad, espero que te sea  de gran ayuda. 

Fuente: 
csirt-cv
0

Facebook Añade una Herramienta para Alertar de Acoso

SIEH 15 de marzo de 2011 , , ,
Los usuarios de Facebook que se sientan sometidos a acoso podrán alertar no solo a los moderadores de la red social, sino, de ahora en adelante, también a sus amigos de confianza. El servicio permite indicar qué amigos se consideran los apropiados para dar aviso a Facebook en caso de sentirse agredidos.

Estos amigos, que jugarán un papel de intermediario con aquellos que incomodan al usuario, pueden estar o no, dentro de Facebook. Es decir que se les podrá avisar a través de un botón para ello o enviando un correo.

Esta medida llega poco después de que la Casa Blanca iniciase una campaña para concienciar sobre la importancia que tiene en las escuelas este tipo de abuso. De hecho, los cambios, que se irán añadiendo poco a poco en los perfiles de usuario, se han mostrado durante una conferencia "anti bullying" promovida por Barack y Michelle Obama.

Richard Allan, responsable de privacidad en Facebook para Europa, ha explicado a BBC que "a menudo la mejor manera de resolver algo es con alguien externo para resolverlo con diálogo" y añade que Facebook tomará las medidas apropiadas en caso de no prosperar de manera amistosa.

Facebook indica que esta nueva función quiere promover una cultura de diálogo y respeto dentro del servicio. Al mismo tiempo, pretenden demostrar que los comportamientos abusivos tienen consecuencias en el mundo real.


Fuente: El Pais

0

Tsunami en japòn lanza a ballena a una construcción? Es una estafa en Facebook clickjack

SIEH 14 de marzo de 2011 , , , , ,
Estafadores enfermos de la mente son los protagonistas de sus trucos sucios de nuevo, tratando de hacer dinero rápido con el acontecimiento ocurrido hace pocos dias, el terremoto y posterior tsunami japonés que ha conmocionado a la gente alrededor del mundo.

Muchas personas se sorprenden por los informes de noticias en la televisión, que muestra la devastación causada en la población de Japón, y algunas de las imágenes de vídeo tomadas por las agencias de medios y personas en el país es verdaderamente sorprendente.

Y es en este contexto que los estafadores han puesto en marcha su última campaña

Japanese Tsunami Launches Whale Into Building
You won't believe this! Crazy Footage!
Otras versiones: 

GRAPHIC VIDEO.. Japans Tsunami Sends WHALE Smashing Into A Building!
  
Esto es sólo el último ataque de clickjacking para Facebook, y por supuesto si hace clic en el enlace lo llevara a una página web que intenta engañarle para que haga clic (que en suceso le dice a todos sus amigos de Facebook que le den en "me gusta" y asi los estafadores conseguir mas ganancias monetarias).




¿Va a ver algun video de una ballena que es lanzada contra un edificio por el tsunami japonés? No, por supuesto que no. En su lugar, se le pedirá que complete una encuesta que gana comisión por los estafadores.
No te dejes engañar y hagas caso a noticias que pueden beneficiar a otros.

Cómo limpiar después de un ataque likejacking
 
Si cometí el error de hacer clic en un enlace de propagación a través de un mensaje de estafa como los mencionados anteriormente, usted debe comprobar su feed (actividades recientes) de noticias en Facebook y eliminar los enlaces infractor que podría haber difundido a tus amigos. Mueva su ratón sobre la esquina superior derecha del puesto aparecera una pequeña "x", que le permitirá quitarlo.

Y si has puesto tu número de teléfono móvil, debes mantener una estrecha vigilancia sobre t
u factura de teléfono celular y llamar a tu compañía para evitar cargos falsos.

Recuerda que debes tener cuidado con los enlaces que se ven así. Si realmente quieres ver un vídeo con las  probabilidades de que sean reales estos están disponibles de forma gratuita  sin tener que completar las encuestas en los sitios legítimos de vídeo como YouTube.

Traducciòn: Ana Gloria Gonzàlez -SIEH
Fuente:  Sophos
 



0

Dia Virtual

SIEH 11 de marzo de 2011 , , ,

 
0

Cómo Proteger Información Confidencial en un Pendrive

SIEH 10 de marzo de 2011 , , , , ,
Las capacidades actuales de los dispositivos USB de memoria, ya sean pendrive’s o discos extraíbles, potencian su utilización tanto como expansión de las capacidades de almacenamiento interno de equipos de sobremesa (y especialmente de portátiles y netbooks) como de unidades de backup.
Sin embargo, debemos tener en cuenta que son muy pocos los dispositivos que incorporan medidas de seguridad (como el cifrado de archivos) que permiten proteger información confidencial almacenada en los mismos.

Los dispositivos que lo incorporan utilizan protocolos estándares de cifrado para cifrar ficheros o carpetas, mediante la utilización de una contraseña o incluso mediante la utilización de identificación biométrica (huella dactilar).

Estos dispositivos no son muy conocidos y tienen un precio superior al resto por lo que su utilización es muy reducida.

¿Cómo podemos entonces proteger información confidencial sobre un pendrive o disco que no incorpore esta característica?

La solución pasa por cifrar cada uno de los archivos clasificados como confidenciales antes de almacenarlos en el dispositivo utilizando para ello programas basados bien en criptografía simétrica o de llave privada/pública.

Para ello podemos seguir dos enfoques: cifrado de archivos individuales y cifrado del dispositivo completo.

Hay cierta informaciòn que es muy indispensable proteger utiliza las tecnicas presentadas en el siguiente enlace, son muy utilices y muy sencillas de ocupar. S21Sec
Fuente:

0

Dan a conocer las aplicaciones web más peligrosas

Estas aplicaciones pueden comprometer seriamente la seguridad de la red, exponer información sensible y mermar la productividad de los empleados.
Según el equipo de investigación de WatchGuard el rápido crecimiento de las amenazas en los entornos corporativos está en las aplicaciones para medios sociales basadas en la web.



Las aplicaciones más riesgosas son:

Facebook: Es sin duda el medio social más peligroso actualmente, en gran medida debido a su popularidad. Con más de 500 millones de usuarios, Facebook ofrece un terreno fértil de ataque para los hackers.

Twitter: Alguien puede suponer que en 140 caracteres se puede hacer muy poco daño, pero esto es una suposición incorrecta. En algunos casos, los mensajes cortos de Twitter permiten nuevas vulnerabilidades como los “acortadores" de URLs. Mientras estas fórmulas pueden ayudar a ahorrar espacio en los posts de Twitter, también permiten a los hackers esconder links maliciosos. A esto se suma que Twitter sufre muchas vulnerabilidades relacionadas con la API y la Web 2.0 que permiten a los usuarios atacar e incluso propagar gusanos entre sus usuarios.

YouTube: Debido a que es uno de los sites de vídeos online más populares, los delincuentes se sienten atraídos por YouTube. Los hackers a menudo crean páginas web maliciosas enmascaradas como páginas de vídeo de YouTube. Además, los atacantes usan el spam en la sección de comentarios de vídeos de YouTube con links maliciosos.

LinkedIn: Tiene más peso que otros medios sociales dada su orientación profesional y de negocio. Así, se convierte en un blanco más atractivo para los atacantes, pues goza de altos niveles de confianza. Como la mayoría de los usuarios aprovechan LinkedIn para entablar relaciones de negocio o entrar en procesos de selección de puestos de trabajo, tienden a publicar información más confidencial y potencialmente sensible en esta red social.

4chan: Es un conocido mural de imágenes, un medio social donde los usuarios envían imágenes y comentarios. 4chan se ha visto envuelto en varios ataques de Internet atribuidos a “anonymous", que es el único nombre de usuario que todos los usuarios de esta red pueden obtener. Algunos de los murales de 4chan pueden contener imágenes de las peores depravaciones encontradas en Internet. Muchos hackers difunden su malware a través de los foros de 4chan.

Chatroulette: Es un sitio con gran potencial que permite a los usuarios que tengan una webcam conectarse y chatear con gente al azar. La naturaleza de este sistema webcam anónimo le convierte en un objetivo potencial para los depredadores de Internet.

0

¿Consideras que tu contraseña, en tus sitios es segura?

SIEH 8 de marzo de 2011 , ,
Checa el tipo de contraseña que tengas en tus sitios ya sea correo o redes sociales, construye contraseñas solidas, recuerda que puedes utilizar caracteres como signos, asteriscos, guiones, letras mayusculas y minusculas entre mas combinado este, este tipo de elementos te aseguro que tu contraseña va a ser mucho màs dificil de cifrar y le vas hacer el camino mas dificil al ciber criminal, si es que quieren robar tu identidad.

Tres de cada cuatro cibernautas repiten contraseñas en redes y correo

Un estudio realizado por la firma Bitdefender reveló que 75% de los cibernautas utilizan la misma contraseña en sus cuentas de correo electrónico y redes sociales.

El reporte de la empresa de seguridad también comprobó en un ejercicio efectuado a lo largo de un semana que de poco más de 250,000 cuentas de correo, sus nombres de usuario y contraseñas pueden ser halladas en internet con relativa facilidad en comentarios de sitio web, blogs, “torrents” y otros medios de la red.

A través de un comunicado, Bitdefender indica que 87% de las cuentas de correo y contraseñas siguen siendo válidos. La firma recomienda cambiar la contraseña con una regularidad de tres meses.

Los riesgos que se corren al contar con una contraseña “débil” van desde el robo de datos personales hasta el uso de la cuenta de correo o de la red social para la distribución de spam o malware.

Un estudio realizado por Imperva a mediados de año demostró las costumbres que tienen los latinoamericanos al momento de elegir sus contraseñas, dividiéndolas en seis rubros: nombres de personas, secuencias del teclado, cosas favoritas, términos cariñosos, términos de computación y términos religiosos.

De 32 millones de contraseñas estudiadas, sólo la mitad contiene siete o menos caracteres, siendo ocho la recomendación mínima de las firmas de seguridad. De seis o menos caracteres fueron construidas 30% de las contraseñas; 40% utilizan únicamente minúsculas para su contraseña y 16% solamente dígitos. Sólo el 0,2% de las contraseñas analizadas son consideradas fuertes o seguras.

Publican lista de contraseñas más comunes

Es cierto, aún hay personas que dejan la llave de la entrada de su casa abajo del tapete de la puerta principal esperando que nadie la descubra, pero generalmente el resultado no será lo que esperan.

La firma de seguridad Imperva dio a conocer los resultados de un estudio que analizó 32 millones de contraseñas que fueron superadas por intrusos en la brecha que afectó al sitio Rockyou.com. Los resultados demostraron que 50% de los usuarios usaron nombres, palabras slang y series de  números consecutivos  como contraseñas.

El ejemplo de la brecha de Rockyou.com en realidad refleja la realidad de la importancia que le dan los usuarios a la seguridad de su información en Internet, asegura el reporte.
El documento publicó la lista de las 10 contraseñas más comunes que fueron violadas para dar acceso a los intrusos a información confidencial de los usuarios, entre ellas “iloveyou”, “abc123″ o “password”. Este listado es difundido para que los usuarios eviten usar tales contraseñas, comunicó la empresa.

“Todos necesitan entender que contraseñas pobres significan en el mundo actual de ciberataques automatizados que, con apenas un esfuerzo mínimo, un hacker puede ganar acceso a una nueva cuenta cada segundo o a 1,000 cuentas cada 17 minutos”, explicó Amichai Shulman, CTO de Imperva.

Uno de los principales hallazgos del reporte es que una contraseña corta o simple significa ser suceptible de ceder ante un ataque de fuerza bruta.

 Fuente: 

b:Secure


0

Microsoft pide a los usuarios: ¡Dejen de usar Internet Explorer 6!

SIEH 7 de marzo de 2011 , , ,
El gigante del software a lanzado un nuevo sitio web, La cuenta regresiva de Internet Explorer 6 (The Internet Explorer 6 Countdown) que lleva este lema: Sacando al mundo del Internet Explorer 6". En su nuevo sitio, IE6Countdown.com, Microsoft está haciendo un gran esfuerzo para que sus usuarios se muden del navegador de una década de antigüedad.

La consigna que se da en el sitio es "10 años atrás nació un navegador. Su nombre fue Internet Explorer 6. Ahora que estamos en 2011, en una era de estándares web modernos, es tiempo de decirle adiós."

El objetivo del sitio web de Microsoft es que el uso de Internet Explorer 6 baje a menos del 1% mundial. El uso actual de IE6 está en un nivel del 12% mundial. Los números más recientes de Net Application indican que en India, el 12,3% de los usuarios web aún usan el IE6, un navegador de hace una década. Para el Reino Unido y EEUU, los números son del 3,5% y 2,9% respectivamente. 


Así que si ud. es uno de los que aun vive en el pasado usando un navegador de hace 10 años, déjelo ahora, descargue e instale en su lugar la última versión del navegador.
 Verifique aquí el enlace al sitio de la cuenta regresiva de IE 6..

Si es el propietario de un blog, puede apoyar a la causa poniendo un aviso en su sitio que será mostrado solamente a los usuarios de Internet Explorer 6. Vea aqui para los detalles..


¿Sigue usando ud. o alguno de sus amigos el IE6? Si lo hacen, mejor que lo dejen ahora y se actualicen.



Traducción: Raúl Batista - Segu-Info
Autor: Amandeep Singh
Fuente: Technolism.com





0

Herramientas para tu Seguridad

SIEH 4 de marzo de 2011 , , ,
CSIRT-cv lanza una nueva campaña de concienciación, con la que pretenden acercar un poco más al ciudadano al ámbito de la Seguridad de la Información, para que ésta forme parte de nuestra cultura diaria.


Estas campañas de concienciación se lanzan en las redes sociales de Facebook y Twitter, redes en las que diariamente publicaran pequeños consejos que, en éste caso, versarán sobre herramientas o útiles que nos pueden ayudar a mejorar nuestra seguridad en la red y en nuestro equipo. Al final de la campaña, publicaran una nota informativa a modo de resumen que recogerá todo éstos consejitos publicados.

Existen muchas herramientas básicas de utilidad para prevenir ataques o infecciones en su PC, reparar daños o simplemente facilitar una navegación segura en Internet. Podemos encontrar desde antivirus, herramientas online o actualizadores de programas hasta programas de control parental. Con la campaña “Herramientas para tu Seguridad” trataran de enseñar algunas de esas herramientas.

Aqui abajo les mostramos unas cuantas herramientas que se han publicado y que pueden utilizar para proteccion de sus ordenadores.
Algunas herramientas son gratuitas pero otras si tienen algun costo, espero les sean de gran utilidad y sigan los consejos que nos presentan nuestros amigos del CSIRT-cv.
Recuerden que el nivel de seguridad que debe mantener un sistema informático depende, en gran medida, de un correcto uso y configuración de diferentes herramientas o aplicaciones. Desde el clásico antivirus, hasta los más novedosos complementos para los navegadores, pasando por el sofisticado (pero muy efectivo) cortafuegos o las diferentes herramientas de anti-malware; todos ellos forman una parte esencial cuando se pretende hacer un uso seguro de los sistemas de información.


Fuente:
2

Caza al ladròn: Undercover

SIEH 3 de marzo de 2011
Esta aplicacion solo es aplicable para usuarios Mac.

Undercover es una aplicacion que parece nula y que no hace nada. Y ademas, hay que pagar por ella.
Puede parecer extraño, pero si te roban el Mac, sòlo tienes que contactar con la empresa para que activen el programa a distancia cuando el ladròn se conecte a internet.

Apartir de ese momento, sin saberlo, estarà bajo la vigilancia constante de undercover.

El unico indicio de que la aplicacion funciona es que durante 1 o 2 segundos el diodo verde de la camara iSight se pone en marcha mientras toma una instantanea del ladròn.

Aparte de eso, undercover es totalmente invisible.
Captura la direccion ip, fotos de lo que ocurre delante de la iSight(por lo general es el ladròn), capturas de pantalla de lo que ocurre en el Mac. Recibiras toda esta informaciòn por e-mail.

El sistema se basa en redes Wifi, por lo que la presiciòn dependera de gran medida de donde se encuentre el ladròn.

El prgrama estando con el ladròn simulara problemas en el ordenador para hacerle la vida màs dificil.

¿Sus limitaciones? Tiene algunas:

  • La localizaciòn se basa en la proximidad de redes Wifi. Si el ladròn se encuentra en un rincòn aislado, podria no funcionar muy bien.
  • Si el ladron reinstala el Mac, el programa se elimina.(Nunca dejes el cd de instalacion en la funda del portàtil).
  • El programa no pretende sustituir a la policia ni hacerte justicia por tu propia cuenta. Solo te ayuda a recoplilar datos para que puedas entregarlos a la policia.
Lee los consejos de uso cuando instales el programa, para sacarle el maximo provecho.

Me parece que es muy buena aplicaciòn y claro de gran ayuda para poder localizar tus dispositivos.

Fuente:
Revista Nº. 4
0

Criminales ciberneticos

SIEH 2 de marzo de 2011 , , ,
Mucho se a hablado de las identidades robadas dentro de la red, el crimen no solo es en las calles si no tambien ciberneticamente y hay muchos sitios en donde los criminales ciberneticos se dan ala orden del dia, como usuario de internet devemos de tener una idea de lo que hace un cibernauta con malas intenciones para poder tomar medidas para disminuir riesgos.

En este test de Symantec es posible evaluar el riesgo que asumimos cuando navegamos por Internet.


¿Has oido hablar del termino  Phishing?

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

¿Cuánto sabes de phishing? ¿Sabes identificar un correo verdadero de uno falso? Enterate en Test de Segu-Info




Fuente:

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT