Archives

.

Compartelo:
0

Un poco de humor geek

SIEH 29 de abril de 2011 , , ,
Bueno espero disfruten un poco de humor geek y esto les saque una sonrisa un saludo les envia el grupo SIEH.



Como actua un antivirus en tu pc, arriba estos heroes "La vida de un antivirus".



Animador vs Animacion











Y para terminar que les parece un poquito de piropos geek.

1. Eres la contraseña de mi correo.
2. Ojalá fuera blog para que me visitaras todos los días.
3. Desearía ser mouse para que me movieras la bolita.
4. Tú aceleras mi conexión.
5. Quisiera ser página para que me agregaras a tus favoritos.
6. Eres el servidor de mi red.
7. Quisiera ser teclado para que me tocaras con tus manitas.
8. Eres el html de mi corazon.com.
9. Tu RAM le da vida a mi windows.
10. Siempre estas en C:/Mi/Corazón.
11. Si me dejas hago Alt-F4 a mi vida.
12. Tienes más estilo que el W3C y más caché que Google
13. Eres el kernel de mi linux.
14. Eres el html de mi corazon.com.
15. Eres 1024kb para mi megabyte.
16. Tus ojos brillan más que mi torre de cd´s.
17. Tucorazon.com está en mi página de inicio.
18. Eres el socket de mi CPU.
19. Eres el compilador de mi código.
20. El .gif que anima mi vida.
21. Te pienso más que las paginas indexadas por google.
22. Eres como el firefox que me sacó del infierno explorer.
23. Eres el enter de mi vida.
24. Si me dejas hago Alt-F4 a mi vida.
25. Cuando te veo mi ciclo de CPU se acelera.

0

Las Peores Contraseñas de Todos los Tiempos

SIEH 28 de abril de 2011 ,
Bueno ya hemos mencionado este tema de las contraseñas asi que checate cuales son las mas utilizadas y claro las clasicas que siempre se utilizan, asi que si vez tu contraseña en esta lista pues ya viste no es segura y cambiala.


Esto es una idea de cómo los seres humanos son predecibles, la siguiente es una lista de contraseñas más comunes. Tenga en cuenta que cada contraseña que figuran aquí se ha utilizado por lo menos cientos si no miles de veces por otras personas.

“Aproximadamente uno de cada nueve personas por lo menos utiliza una contraseña en la lista, Y uno de cada 50 personas utiliza una de las 20 primeras peores contraseñas”.

Hay algunas claves interesantes en esta lista que muestran cómo la gente trata de ser inteligente, pero incluso el ingenio humano es predecible. Por ejemplo, mire las siguientes contraseñas:

ncc1701 El buque número ncc1701 de Starship Enterprise
thx1138 El nombre de la primera película de George Lucas
qazwsx un simple patrón de los teclados QWERTY
666666 el números seis, seis veces
7777777 siete sietes
ou812 El título de un álbum de Van Halen 1988

Fuente: Dragonjar


0

Navegadores y detección de casos de phishing

SIEH 27 de abril de 2011 , ,
Los casos de phishing a entidades bancarias son algo con lo que estamos acostumbrados a convivir. Prácticamente cada día aparecen nuevos casos que afectan a entidades de mayor o menor renombre. Sabedores de este tipo de amenazas, hace tiempo que los desarrolladores de navegadores incluyeron una detección de estos casos para avisarnos cuando estemos accediendo a un sitio falso.
Así pues, cuando recibimos un correo como el que mostramos a continuación, bastantes usuarios pulsarán sobre los enlaces proporcionados, accediendo al sitio web falso.


Es en este punto donde el filtro anti-phishing de los navegadores suele bloquear la web falsa y advertirnos del riesgo que corremos si accedemos a ese sitio web. Al intentar abrir el enlace malicioso en los navegadores Firefox y Google Chrome se nos muestra la respectiva alerta.


No obstante, la detección de este tipo de sitios maliciosos puede tardar más en otros navegadores. En este caso en concreto, por ejemplo, tanto Internet Explorer 9 como Opera no detectan el caso de phishing y nos dejan acceder.


Esto no significa que un navegador sea 100% eficaz a la hora de detectar los casos de phishing, puesto que en otros casos analizados ha ocurrido a la inversa. Es de suponer que en breve estos y otros navegadores incorporen esta web a sus filtros e impidan el acceso de sus usuarios a la misma.

Una vez nos encontramos en la web maliciosa (que se encuentra albergada bajo un dominio ruso) accedemos a una serie de pantallas donde se nos irán solicitando los datos de nuestra tarjeta, incluyendo el pin y el CVV.


Como hemos visto, contar con un navegador que use un buen filtro anti-phishing es importante para evitar caer en este tipo de trampas. Actualmente, los navegadores más usados disponen un filtrado eficaz aunque, tal y como pasa con los antivirus, no es efectivo al 100%. Para evitar que los datos de nuestra tarjeta caigan en manos no autorizadas, desde el laboratorio de ESET en Ontinet.com recomendamos acceder siempre a nuestra entidad bancaria escribiendo nosotros mismos la dirección web en nuestro navegador, evitando seguir enlaces proporcionados por email.

0

Dame tu celular y te diré dónde estuviste

SIEH 26 de abril de 2011 ,
La posibilidad de que la ubicación de un usuario de smartphones o tablets pueda ser seguida con altísima precisión a partir de los datos que registra y guarda su teléfono o dispositivo no deja de generar polémica. Para muchos expertos, esa herramienta, concebida por las empresas para ofrecer mejores servicios geolocalizados, amenaza con convertirse en una excesiva intromisión en la privacidad de los clientes.

El inicio de las Pascuas sorprendió a los usuarios del iPhone y la iPad con la noticia de que sus aparatos estaban registrando cada paso que daban, y que esos datos estaban disponibles para cualquier persona con acceso a los equipos. Esto disparó especulaciones y teorías conspirativas de todo tipo. La información original fue publicada por el blog Radar de la editorial O'Reilly (http: radar.oreilly.com) y rápidamente se difundió en los blogs especializados. Un representante y un senador de los Estados Unidos emplazaron a Apple a aclarar en 15 días hábiles el porqué de este seguimiento no autorizado. Los gobiernos de Alemania, Francia e Italia también están investigando si existe una violación de la privacidad de los usuarios, y ayer la compañía fue demandada en el estado de Florida, Estados Unidos, por este tema.

Al cierre de esta edición no había todavía una respuesta oficial de Apple sobre esta práctica; diversos expertos especulan que el propósito de este listado que registra los movimientos de una persona está mal implementado en el iPhone y debería ir borrando las posiciones más viejas, pero no lo está haciendo. En todo caso, cuando el usuario acepta la licencia de uso del iPhone, autoriza a la compañía a recolectar información sobre la ubicación del equipo.

Quienes accedan a un iPhone o una iPad corriendo iOS 4, o a la Mac con la que estos dispositivos se sincronizan, y tengan algo de pericia, podrán acceder al archivo consolidated.db . En este listado indiscreto, que no está protegido, se listan las coordenadas geográficas y la hora en la que el equipo se conectó a una antena celular o a un Wi-Fi, y se almacenan meses de datos. Esa información usa la geolocalización ofrecida por las torres de telefonía celular, y no por el GPS, así que la ubicación puede tener un error de cientos de metros; aun así, es una violación de la privacidad.

Para evitar que estos datos estén disponibles libremente hay que poner contraseña a la copia de seguridad que se genera en la Mac cuando se sincroniza el iPhone (se activa, en la computadora, en la aplicación iTunes); y es recomendable activar la protección con contraseña del móvil para impedir que un desconocido tenga acceso al archivo.

Esta vulnerabilidad se conoce desde hace ya algún tiempo, pero recién ahora llegó a oídos del gran público e hizo que surgieran dudas similares sobre otros móviles. Los dispositivos con sistema operativo Android también registran esta información, pero limitada a las últimas 50 radiobases de la red celular a la que se conectó el equipo y las últimas 200 redes Wi-Fi. Además, para tener acceso a esa información hay que tener acceso como administrador ( root , en la jerga informática), algo que no es posible en todos los dispositivos ni es una práctica avalada por Google, desarrolladora de Android.

En un comunicado la empresa afirma, además, que toda la recolección y distribución de datos debe ser autorizada primero por el usuario y que la información que llega a los servidores de Google es anónima. La firma ya estuvo envuelta en una polémica similar el año pasado, cuando se supo que los autos que construyen Google Maps recorriendo las ciudades tomaban nota de las redes Wi-Fi que encontraban a su paso, algo que según la compañía era un error.

Los usuarios de Nokia acceden a compartir información similar cuando usan Ovi Maps. La firma finlandesa, además, es dueña del proveedor de mapas Navteq.

¿Y por qué querrían Apple, Google y Nokia registrar los movimientos anónimos de los usuarios? Para ofrecer mejores servicios geolocalizados, es decir, basados en su ubicación: respuestas a una búsqueda que se ajusten a la posición del móvil, publicidad afín al interés del usuario o puntos de interés actualizados en un mapa digital, además de los servicios para rastrear el teléfono si se extravía. Google, por caso, usa la posición y el movimiento de los teléfonos con Android para ofrecer un reporte actualizado del estado del tránsito en Buenos Aires.

En el medio están las licencias de uso, cada vez más complejas, "y que se miran cada vez menos -según Maximiliano Cittadini, especialista de servicios de Trend Argentina, una compañía de seguridad informática-. Es un problema, porque los usuarios están autorizando a las compañías a hacer un montón de cosas sin entenderlo realmente". A la vez, son parte de un negocio en crecimiento, el de los servicios basados en la ubicación del usuario, que según la consultora Juniper Research alimentan un mercado que en 2014 alcanzaría los 12.700 millones de dólares.
CLAVES
  • Registro: el miércoles se supo públicamente que los iPhone y la iPad con iOS 4 archivan la hora y ubicación de las conexiones del usuario a la red celular; esa información no está protegida.
  • Objetivo: se especula que la información recolectada por los dispositivos es usada por Apple para armar un mapa de cobertura celular y de densidad de usuarios. Pero hay expertos que creen que configura una violación de la privacidad de los usuarios.
  • Demandas: por esto, Apple fue demandada y el Congreso de los Estados Unidos le exige aclaraciones. Google y Nokia hacen algo similar, pero con la aceptación explícita de los usuarios.
  • Otros fines: detrás de la idea de conocer los movimientos de los usuarios está, según las empresas, la intención de mejorar los servicios geolocalizados, como ajustar búsquedas según la ubicación del móvil, mostrar puntos de interés en un mapa o rastrear el aparato en caso de extravío.
  • Vulnerabilidad: según Symantec, los móviles son el próximo blanco de los ataques informáticos, que buscan vulnerar la seguridad de los equipos y acceder a información privada de los usuarios.
RUMORES SOBRE EL IPHONE 5
Según los rumores y especulaciones que corren por la Web, el nuevo iPhone 5, por lanzarse en el segundo semestre de este año, va a ser más delgado que el iPhone 4. Además, se habla de una pantalla Retina Display de 312 píxeles. Al parecer el aumento del tamaño podría dar lugar a una disminución en la densidad de los píxeles por pulgada: de 326 (en el iPhone 4) a 312 píxeles, aunque este cambio sería imperceptible a simple vista. Es más, la pantalla que se rumorea en principio sería más grande que la de los iPhone que están en el mercado. A grandes rasgos, según las versiones, podría parecerse al iPod Touch.

Fuente La nacion
0

Rogue y “phishing” a través de Skype

SIEH 25 de abril de 2011 , , , ,
Desde hace algunas semanas están apareciendo quejas de usuarios en el foro de Skype, que reciben llamadas no identificadas informando que su equipo fue atacado por un malware y deben visitar una página web para desinfectar el sistema. Se trata de una amenaza denominada Vishing, una modalidad de phishing combinada con telefonía de voz sobre IP (VoIP). En este tipo de engaños, se hace uso de la Ingeniería Social a través de llamadas telefónicas con el fin de obtener información sensible del usuario, como puede ser: número de tarjeta de crédito, PIN, etc.

Al atender la llamada, se puede escuchar una voz grabada que afirma que el sistema ha sido infectado, y que todos los usuarios de Microsoft Windows XP, Vista y 7 se encuentran en situación de riesgo. Por último menciona, en reiteradas ocasiones, visitar una página web. Al finalizar la conversación, finalmente aparece de quién provenía la llamada, una “notificación urgente”, donde el usuario se llama drfimaupdati2:


Si se intenta visitar la página proporcionada, se encontrará que con amenaza del tipo rogue, que intentará cobrar al usuario por “desinfectar su sistema”, una estafa por la que la víctima perderá dinero de forma innecesaria. Vale destacar que el dominio ya ha sido reportado en Firefox que lo clasifica como una web atacante:


De todos modos, es importante aclarar que únicamente por recibir la llamada no hay ningún peligro. Lo que puede comprometer la seguridad del equipo es ingresar al sitio web y proceder con la descarga del patch que supuestamente “desinfectará” el sistema.

Si bien este usuario ya ha sido reportado, es muy probable que aparezcan nuevos intentos con nombres diferentes. Para eso, se recomienda cambiar la configuración de Skype y habilitar únicamente las llamadas entrantes de usuarios que se encuentran en nuestra lista de contactos. Para eso, debemos ir a “Configuración de llamada” en el menú “Opciones”.

En el caso de que la página no esté reportada, es importante contar con una solución de seguridad proactiva, de modo que el archivo dañino pueda ser detectado, incluso, cuando todavía no haya sido reportado; así como también tener en cuenta las recomendaciones de seguridad para evitar la estafas que brinda el propio Skype, a la que se podría agregar la más importante de todas: no acepten llamadas de desconocidos.

Como verán, los atacantes informáticos no dejan ningún medio sin explorar, y en esta ocasión aprovechan a trasladar un ataque de rogue y phishing a Skype, lo que se conoce como vishing. ¡A estar atentos!

0

Un Fraude más, online en Facebook

SIEH 20 de abril de 2011 , , ,
EE UU.- La compañía de seguridad para Internet, BitDefender ha localizado un nuevo fraude en la red social Facebook que utiliza para propagarse el etiquetado en las fotos que permite esta red social.


El método utilizado es el siguiente: un usuario es etiquetado en una foto de una chica joven y vestida de manera provocativa. Junto a esa foto, se incluye un mensaje que dice: "Descubre quiénes son tus principales seguidores", junto con un link para utilizar una aplicación que permitiría conocer esa información.


Si el usuario pincha en el link, será redirigido a una aplicación que, por un lado, le pedirá su nombre de usuario y contraseña y por otro, le pedirá permisos para publicar mensajes en su muro y para acceder a su lista de contactos en Facebook. Una vez haya introducido los datos y dado permiso a la aplicación, esta mostrará un mensaje de error, señalando que no está disponible en ese momento.


Sin embargo, inmediatamente, comenzarán a publicarse nuevas fotos en la galería del usuario en la que serán etiquetados todos sus amigos. Además, en el muro de estos aparecerá que alguien les ha etiquetado en esa foto, junto con el comentario inicial ("Descubre quiénes son tus principales seguidores") más el link que conduce a la aplicación falsa.


En el momento en que uno de esos amigos pinche en el link e instale la aplicación, creyendo que su amigo ya la ha aprobado y que se la está recomendando, el proceso volverá a comenzar. De esta manera, la aplicación consigue un efecto viral, propagándose por la red social.


Ante esta situación, la compañía BitDefender recomienda desconfiar tanto de las fotos como de los mensajes sensacionalistas o escandalosos, así como de las herramientas que prometan realizar acciones que en realidad son imposibles como saber cuántas veces ha visitado alguien un perfil o dar una lista de quiénes son los seguidores más activos de un perfil en la red social.


Según explica la directora de marketing de BitDefender para España y Portugal, Jocelyn Otero el peligro de estas aplicaciones no radica tanto en la aplicación sino que los delincuentes empiecen a publicar en los muros de los usuarios a través de ellas "mensajes que conduzcan a webs infectadas con malware".


0

Componentes no seguros en Facebook y la falsa sensación de seguridad

SIEH 19 de abril de 2011 , ,
Varias veces me ha pasado la semana pasada de encontrarme con el siguiente mensaje shockeante en mi navegador:

Como buen paranóico que soy, lo primero que pensé es:
  1. Me metí en un Rogue Access Point
  2. Me hicieron Man-In-The-Middle con un certificado falso
  3. Estuve navegando durante 10 minutos hasta darme cuenta del error, asi que existe una gran posibilidad de que alguien haya visto mis actividades
  4. FUUUUUUU (para los que no estén familiarizados con el MEME, vean aquí)
Desesperado, me puse a analizar la MAC del gateway contra la MAC de mi Access Point (al cual tengo acceso físico y pude ver su MAC directamente desde el aparato). Todo concordaba. Entonces pensé "ok, hicieron su tarea y se fueron". Entonces me puse a revisar logs de conexión y demás, y todo daba indicios de que jamás me conecté a otro hotspot que no fuera mi propia red Wireless.  Me senté a analizar QUE pudo haber pasado.... Sin respuesta.

Hasta que se me ocurrió revisar el error del navegador en detalle:

Resulta ser que dentro de mi sensación de seguridad obtenida al navegar por la red social a través de HTTPS, existen ciertos componentes inseguros que se escapan por el costado. Esta actividad es de esperarse, ya que los webmasters organizan el site para que el material sin valor personal (como ADs, imagenes genéricas del sitio, etc) se transmitan en texto plano para reducir el overhead causado en el servidor por realizar un canal seguro.

Como ya estaba con las manos en la masa, decidí analizar que contenido se transmitía en texto plano. Así que revisé el código fuente del sitio, y grande fue mi sorpresa cuando me encontré con lo siguiente:

Enlaces externos a Facebook que se transmitían hacia el usuario en texto plano. POR QUÉ? No es necesario!!

Entiendo que el usuario igualmente termine navegando por texto plano en los links externos (ya que no todos los sitios proveen servicios de HTTPS), pero al menos dentro de la navegación en Facebook podrían mantenerse encriptados.

Así es como Debería ser:

Facebook debería obtener el contenido inseguro del servidor original e incrustarlo dentro de su canal SSL.
Sin embargo, esto es lo que está sucediendo:

El usuario está siendo engañado, al creer que todo su contenido se transmite de manera segura. Sin embargo, Facebook para evitar consumo de recursos en sus servidores, permite un agujero de seguridad importantísimo.

Así que les recomiendo que tengan cuidado con la información que manejan por Facebook, aunque vean HTTPS en el título. Y cuando vean un mensaje de error en su navegador, léanlo en detalle.

Fuente: Matias Katz 
        


0

Los servidores de WordPress, hackeados

Los ciberdelincuentes han conseguido entrar a varios servidores de WordPress y podrían haber conseguido código fuente, según Automattic, la compañía fundadora que está detrás de esta popular plataforma de blogs.

Según informa PC World Profesional, Matt Mullenweg  ha reconocido en el blog que Automattic ha estado revisando los registros para determinar cuánta información se ha visto expuesta al ataque y para revisar las posibilidades de acceder a los servidores. "Creemos que nuestro código fuente ha estado expuesto y ha sido copiado", escribe Mullenweg. "Si bien gran parte de nuestro código es de código abierto, hay pedacitos de código sensible para nosotros y nuestros socios. Pero, más allá de eso, parece que la información a la que han tenido acceso es limitada".

Sin embargo, WordPress no va a lanzar ningún aviso especial a sus usuarios más allá de seguir utilizando contraseñas fuertes y no utilizar la misma contraseña para múltpiples sitios. En respuesta a un usuario, WordPress también asegura utilizar Portable PHP para guardar las contraseñas de los usuarios.




Fuente: CSO-España
0

Qué hacer cuando tu USB te juega una mala pasada

SIEH 15 de abril de 2011 , ,
Has estado trabajando durante la última semana en un trabajo de clase, estás ante el profesor y le entregas el pendrive que contiene el documento junto con la bibliografía y otras fuentes que has utilizado. Esperas que un gesto de admiración del profesor por tu intensa labor pero, en lugar de eso, el profesor te dice: “No soy capaz de acceder al dispositivo, por lo que no puedo evaluar tu trabajo”.

La información es parte imprescindible en nuestro día a día, aunque vivimos situaciones que nos hacen reflexionar si sabemos gestionarla de forma segura. El Observatorio de INTECO acaba de publicar la Guía sobre almacenamiento y borrado seguro de información, dirigida a usuarios y a empresas, de la que extraemos los aspectos fundamentales que todo usuario debe tener en cuenta para evitar estos sustos.

Te proponemos el siguiente ejercicio: reúne todos los dispositivos de almacenamiento que tienes (discos duros, CDs, pendrives, etc.) y analiza cuál de ellos son utilizables (es decir, no están obsoletos o dañados). 

De esta selección revisa qué datos contienen y cuál es su importancia. Parte de esta información no tendrá valor alguno, mientras que otra será más crucial, porque contiene información personal (fotos familiares, reservas de viajes, etc.) o relacionada con el trabajo o negocio (proyectos de clase, documentos de trabajo, datos de clientes, etc.). ¿Cómo deberíamos proceder a partir de ahora?
  1. Selecciona la información que es importante para ti y realiza copias de respaldo (o backups) de esa información.
  2. Almacena la información en dispositivos que funcionen perfectamente, separando los backups de las copias originales: por ejemplo, almacenando fotografías en un DVD y sus copias en un disco duro externo al equipo. Si se rayase el DVD, siempre podrías acudir al otro dispositivo. Revisa periódicamente estas copias.
  3. Si quieres acceder a dispositivos que no funcionan, acude a un experto informático para que intente recuperar los datos de estos dispositivos. Si así ocurre, vuelve a aplicar el paso anterior.
  4. En ocasiones la información que borras se puede recuperar. Si así te ha ocurrido revisa la papelera de reciclaje y la carpeta de archivos temporales para, en caso de encontrar el documento en cuestión, restaurarlo. En caso de no encontrarlo también puedes acudir a los expertos informáticos o intentarlo, usando una herramienta de recuperación.
  5. Desecha los dispositivos inservibles. Para evitar que otros con mayores conocimientos informáticos puedan acceder a esta información y recuperarla, es recomendable utilizar métodos como la trituración o incineración del dispositivo. Por ejemplo, introduciendo los CDs y DVDs en una destructora de papel o machacando un pendrive con un martillo. Si realizas esta tarea, no te olvides de reciclar convenientemente las piezas resultantes.
  6. Borra la información que ya no necesitas de los dispositivos. Como indica la guía, mandar un archivo a la papelera de reciclaje o realizar un formateo del dispositivo no elimina la información de forma definitiva. Para ello, es necesario realizar la sobre escritura, es decir, el método que reemplaza los datos anteriores por nuevos datos.
Por último, te recomendamos que visites la web de INTECO-Cert en la que encontrarás herramientas gratuitas de recuperación de datos y de borrado seguro de información. Si quieres ampliar la información, ponemos a tu disposición la guía que mencionamos, así como el artículo Almacenamiento y gestión de la información en las pyme, ambos enfocados a un entorno empresarial.

Fuente:

0

Facebook deja al descubierto las contraseñas de los usuarios de Hotmail

Parece que cada día se encuentran nuevos problemas de seguridad en Facebook. Ayer veíamos que el sistema de fotos deja la puerta abierta a la distribución de malware aunque de momento no ha acarreado graves consecuencias más allá de molestos taggeos multitudinarios para los usuarios. Pero el agujero de seguridad del que hablamos hoy podría haber tenido consecuencias mucho mayores, de no ser por la “bondad” de un investigador turco en materias de seguridad. Serkan Gecel, que es como se llama, se dió cuenta de que las contraseñas de Facebook de los usuarios que se habían dado de alta en la red social mediante una cuenta de correo de hotmail podían obtenerse fácilmente y manipulando el mecanismo de cambio de contraseñas de Facebook.

Cualquiera con conocimientos informáticos básicos que se hubiera percatado de la vulnerabilidad podía haberlo hecho con sólo unos clicks. Afortunadamente, nadie lo hizo durante el tiempo que las cuentas hayan estado expuestas -que no se sabe- y afortunadamente también Gecel, en lugar de aprovecharse, se limitó a escribir a Facebook y comunicarle a los servicios de seguridad el agujero que acababa de encontrar.

Tan pronto como Facebook tuvo conocimiento de la vulnerabilidad solucionó el fallo, por lo que los usuarios de Facebook que entran a la red social mediante un correo de hotmail no tienen por qué preocuparse a partir de ahora.
Sin embargo, no estaría de más que cambiasen sus contraseñas de acceso a la red social, ya que alguien podría haberse hecho con ellas durante el tiempo que estuvieron expuestas, que no se sabe cuánto fue.

Facebook, eso sí, ha agradecido públicamente a Gencel que no hubiese explotado el agujero de seguridad y que avisase rápidamente a la compañía. Facebook asegura que ya está todo resuelto, algo que no dudamos que sea así, el problema es cuánto tiempo este agujero de seguridad estuvo al alcance de los hackers, y sobre todo, vuelve a sacar a la palestra el tema de los numerosos fallos de seguridad que presenta la plataforma.


Fuente: Trece Bits

0

Alerta Adobe sobre vulnerabilidad Día zero en Flash Player

No transcurrió un mes desde la última detección de una vulnerabilidad por parte de Adobe, para que la compañía volviera a anunciar el hallazgo de una nueva brecha.

La vulnerabilidad reportada por Adobe es de tipo Día zero y afecta directamente a Flash Player, reportó la compañía. Hecho que ha generado la preocupación de sus usuarios alrededor del mundo.
La compañía señaló que la vulnerabilidad es distribuida por los ciberdelincuentes a través de un archivo de Word, en el cual inyectan el archivo Flash, explican.

De acuerdo con un comunicado, los sistemas operativos afectados hasta el momento son Windows, Apple OS X, Linux y Solaris e incluso Android, lo que pone en riesgo millones de dispositivos móviles.
A través del boletín, Adobe agregó que una vez que la vulnerabilidad es explotada por el cibercriminal, éste tiene control absoluto sobre el equipo infectado.

La noticia sobre la vulnerabilidad ha causado revuelo entre las firmas de seguridad y los daños que ésta puede causar, La razón se debe a que la división de seguridad de EMC, RSA, indicó que el ataque por el cual se vio sometida fue causado a través de un documento de Excel con un archivo malicioso de Flash Player adjunto.

Tanto las vulnerabilidades, como el ataque contra RSA continúan dando la razón a Steve Jobs, exCEO de Apple, quien durante 2010 decidió prohibir el uso de Flash Player en los equipos móviles de la compañía.
Jobs justificó su decisión al señalar a Flash Player como una tecnología obsoleta e insegura.

Fuente:
b-secure
0

Cómo proteger tu información personal en las redes sociales

SIEH 12 de abril de 2011 , , ,
Cómo proteger tu información personal y la de tu familia en las redes sociales. Las conductas correctas y la configuración óptima de Facebook, Twitter, Sonico, Flickr y Picasa. Hace tiempo que las redes sociales son parte integral de la vida de muchos usuarios, algo doblemente notable si se tiene en cuenta que Facebook nació en 2004, y que hoy tiene más de 600 millones de usuarios registrados, de los cuales unos 13 millones son argentinos, según la agencia iCrossing.


Toda esta gente vuelca buena parte de su vida en sus servidores. Para tener una idea de cuánto: en Año Nuevo, los usuarios de esta red social subieron mil millones de fotos a Facebook. En un solo día. Y eso que el promedio mensual no es precisamente exiguo: 4000 millones de fotos nuevas se guardan, cada mes, en Facebook. Como referencia, el álbum de fotos en línea Flickr almacena, en total, algo más de 5000 millones de fotos. Pero en Facebook no dejamos sólo fotos: también mostramos intereses, preferencias, posturas políticas, quiénes son nuestros amigos, qué hicimos en los últimos días, dónde y con quién, y mucho más.


Como explicamos en una nota sobre cómo proteger a los chicos cuando están en línea (www.lanacion.com.ar/1328073), lo más importante por entender de nuestra relación con Internet es que una vez que algo está online es casi imposible controlar su paradero. De hecho, si un proyecto de ley promovido por la Unión Europea en marzo último resulta aprobado, sus habitantes tendrán el denominado derecho a ser olvidados en línea, que obliga a Facebook y otros sitios a borrar por completo la información de un usuario si éste lo exige. En Estados Unidos se está analizando en estos días implementar una legislación similar que proteja la privacidad digital de los estadounidenses.


Y Google acordó la semana última con la Comisión Federal de Comercio de Estados Unidos someterse a un análisis de sus políticas y prácticas de privacidad cada dos años por los próximos veinte, para demostrar que sigue su política de protección de datos para evitar compartir esa información con terceros si un usuario no lo desea.
Mientras, la Biblioteca del Congreso de los Estados Unidos comenzó a registrar todos los tweets públicos, como una forma de preservarlos para la posteridad. Hay que pensar que estos servicios (y su contenido) probablemente estarán en línea por muchos años, guardando por igual textos sesudos, comentarios banales y fotografías con doble sentido que sólo puede entenderse sobre la base de un contexto temporal que quizá no sea tan fácil recuperar en el futuro. Precisamente por esto es que debemos cuidar qué ponemos online visible para todo el mundo y qué reservamos para nuestra intimidad.

Facebook

En el caso de Facebook, una de las herramientas clave para controlar la privacidad de nuestro perfil es el control de quién puede ver lo que publicamos y lo que otros publican sobre nosotros: si nuestros amigos, o los amigos de nuestros amigos, o cualquiera, o ciertos amigos (usando listas). Si dejamos nuestro perfil abierto a todos estará disponible para los buscadores, y por lo tanto todo lo que hagamos quedará indexado. Para evitar esto hay que ir a Cuenta >Configuración de la privacidad . En el primer ítem (Conectar en Facebook), al cliquear en Ver configuración será posible definir si figuraremos en el buscador de esta red social, si será posible agregarnos como amigos o enviarnos mensajes, ver nuestros gustos y actividades, y quién podrá hacerlo.


En el segundo ítem (Compartir en Facebook) permite elegir quién tendrá acceso a nuestro estado, a nuestras publicaciones, a ver las fotos en las que hemos sido etiquetados, familiares o lugares que visitamos. Esto último está basado en el servicio anunciado en 2010 llamado Places, y que permite compartir con nuestros contactos cuando entramos a una tienda, un bar, un edificio público, etcétera.


Eligiendo la opción Personalizar la configuración accederemos a un detalle de lo que los demás pueden ver o no de nuestro perfil, separadas en cosas que uno comparte con el resto de la comunidad (publicaciones, la biografía, intereses, creencias religiosas, cumpleaños y demás, y que ahora suma el permitir que otros publiquen que uno está en determinado lugar); cosas que otros comparten con sus amigos y que nos atañen, como el etiquetado de nuestro perfil en fotografías de otros, el comentar nuestras publicaciones -lo que, si no está configurado correctamente, hará que aparezcan en la línea de tiempo de actualizaciones de sus amigos- y la información de contacto que queremos que sea visible.


En todos los casos se puede elegir como opciones mostrarlo a todos, a nuestros amigos, a los amigos de nuestros amigos o, eligiendo la opción Personalizada , a determinados usuarios elegidos a dedo, excluyendo amigos o agrupándolos en listas de amigos. En Cuenta >Editar amigos pueden crearse las listas de familiares, amigos del trabajo, conocidos, etcétera, para discriminar quién puede ver qué.
También es posible definir qué álbumes de fotos serán totalmente públicos o cuáles sólo podrán ser vistos por determinados contactos. En Cuenta >Configuración de la cuenta también se puede determinar qué aplicaciones y servicios Web (internos de Facebook o externos) están vinculados con nuestro perfil.


Si no estamos usando alguno, o creemos que puede estar teniendo un comportamiento inadecuado, podemos ir a Edita tu configuración para borrar estas aplicaciones, o quitarle el permiso a determinados sitios para usar nuestras credenciales de Facebook como identificación y para desactivar, llegado el caso, lo que la compañía llama Personalización instantánea : ciertos servicios online asociados modifican la versión Web que nos muestran cruzando la actividad de nuestros amigos. En Cuenta >Configuración de la cuenta >Desactivar la cuenta , además, se puede dejar nuestro usuario fuera de línea, pero hay que tener en cuenta que todas las actividades en las que interactuamos con otros (chats, conversaciones muro-a-muro, comentarios en fotos) quedarán en línea; no se borra la cuenta, sino que la deja en una suerte de limbo, con nuestro perfil inaccesible, pero toda su información almacenada en los servidores de Facebook.


Para borrarla por completo hay que ir a https://www.facebook.com/help/contact.php?show_form=delete_account y confirmar que queremos eliminar la cuenta; el proceso se explica en www.facebook.com/help/?page=842#!/help/?faq=13016 .

Twitter

En el caso de Twitter, los controles son más sencillos. Por definición, un perfil de Twitter puede ser público (y por lo tanto accesible para cualquiera) o privado, en el que los tweets sólo serán vistos por los seguidores que apruebe el usuario.


Twitter denomina esta configuración como de tweets protegidos . En el sitio Web, en la opción Perfil se accederá a la configuración de nuestro usuario; en la solapa Cuenta es posible definir si los tweets serán protegidos, si se agregará información de ubicación geográfica a cada uno de ellos y si se usará una conexión segura (HTTPS). Es recomendable activar esta opción. En la solapa Conexiones se listan los sitios y las aplicaciones que usa el sistema de credenciales de Twitter para identificarse, como sucede con Facebook. Aquí también es posible revocar conexiones para impedir que una de estas herramientas acceda en forma automática a nuestro perfil.

Sonico

La red social Sonico, por su parte, tiene un acercamiento particular al tema de la privacidad: permite tener, para un mismo usuario, un perfil público , uno privado y uno laboral , definiendo qué se verá en cada uno y quién tendrá acceso a las fotos y publicaciones que el usuario puso en línea. Además, en la solapa Privacidad de Mi cuenta es posible configurar algunos elementos de la cartelera (similar al muro de Facebook).

Flickr, Picasa y Live.com

Mientras, en los álbumes en línea Flickr, Picasa también es posible elegir qué fotografías o videos podrán ser vistos por cualquier navegante (lo que incluye desde qué cámara teníamos para capturar la imagen hasta en qué lugar geográfico fue tomada) y cuáles requerirán un enlace directo o el ingreso de su usuario y contraseña de los servicios respectivos.

Live

Algo similar exige Microsoft para acceder a los contenidos que un usuario comparta en Skydrive y a su perfil en Live.com. En todos los casos es posible definir el grado de visibilidad que tendrá el usuario y proteger su privacidad en línea.

Cuatro pantallas claves

En Cuentas>Configuración de la Privacidad>Conectar en Facebook , esta red social permite definir si apareceremos en las búsquedas, o si otros podrán ver la lista de amigos o nuestros gustos En Compartir en Facebook es posible configurar nuestro perfil para mostrar el muro sólo a ciertos amigos, evitar que accedan a fotos en las que fuimos etiquetados o a nuestro estado civil.


En Twitter, por su parte, hay dos configuraciones esenciales: una es la que permite poner nuestras publicaciones como privadas y decidir si compartimos nuestra ubicación geográfica Además, en Twitter es posible controlar qué aplicaciones y servicios en línea tienen acceso a nuestro perfil.


Fuente: La Nación

0

Firman la paz; Sony y GeoHot llegan a un acuerdo

Sony anunció que la batalla legal emprendida contra George Hotz, el hacker que logró desbloquear el Play Station 3  (PS3) a través del software, ha quedado en el olvido.

La empresa japonesa indicó que llegó a un acuerdo con George Hotz, quien se comprometió a no publicar información sobre cómo violar el sistema de PS3, mientras que la empresa aseguró que retirará los cargos levantados contra éste, dieron a conocer través de un comunicado.

De acuerdo con el comunicado, Hotz aseguró no haber hackeado la consola de videojuegos con la intención de fomentar la piratería o de causar problemas a los usuarios de la consola.

Por su parte, Riley Russell, representante de la firma de abogados SCEA, aseguró que Sony estaba complacido con levantar los cargos contra Hotz, asegurando que dichos cargos fueron impuestos con la finalidad de proteger la propiedad intelectual de la empresa de origen japonés.

Russell indicó que el mandato impuesto por el juez era suficiente para lograr el objetivo por el cual se emprendieron acciones legales contra el joven hacker.

Dicho mandato provocó que el grupo de hacktivistas, Anonymous, amenazara y tomará acciones en contra de Sony.

Anonymous indicó que la resolución del juez sobrepasaba los límites judiciales y denunció la acción emprendida desde un principio por Sony, había sido una muestra de cómo castigaría la empresa a los usuarios que compartieran información sobre la consola.

A menos de 48 horas de las amenazas, Anonymous lanzó una ataque de denegación de servicios distribuidos (DDoS) a los sitios Playstation Network (PSN) y PlayStation Store.

El gurpo de hacktivistas también emprendió una operación llamada #Sonyrecon, a través de la cual robo información confidencial de los ejecutivos de la compañía bajo la amenaza de publicarla en la red.
Ambas operaciones fueron ejecutadas por el grupo de manera exitosa.

Pese al acuerdo alcanzado entre Sony y Hotz, Anonymous no ha señalado el fin de la operación contra la empresa nipona.

El grupo de hackers aseguró que había detenido los ataques debido a que no deseaba afectar a los usuarios, pero amenazó con volver a violar los sitios de Sony durante el próximo sábado, revelaron medios especializados.

Fuente:

Articulo Relacionado
0

Microsoft rompe récord; solucionará 64 vulnerabilidades

SIEH 8 de abril de 2011 ,
Como parte de su ciclo mensual de actualizaciones, Microsoft anunció que el próximo martes liberará 17 parches con los que planea solucionar 64 vulnerabilidades.

Medios especializados revelaron que nueve de los 17 parches preparados por Microsoft s fueron clasificados por la compañía como de “severidad crítica”, subrayando la importancia de actualizar el sistema operativo.

La compañía informó por medio de un comunicado que los parches solucionarán 64 brechas distribuidas en Windows, Office, Visual Studio, the .NET Framework e Internet Explorer en sus versiones 6, 7 y 8.

Microsoft puso especial énfasis  en la corrección de dos vulnerabilidades encontradas a principios de este año, destacando que esta acción es determinante para mantener intacta la seguridad de sus usuarios.

A través del comunicado, la empresa presumió la solución de la vulnerabilidad de Windows Server Message Block, la cual permite que el equipo afectado ejecute códigos de manera remota, según los reportes de la empresa con base en Redmond, aún no se han  registrado ataques que exploten esta vulnerabilidad.

De acuerdo con la información distribuida por Microsoft, también se corregirá la brecha identificada en el protocolo MHTML. La corporación reconoció que los cibercriminales han abusado de esta vulnerabilidad.
Por otra parte, la compañía destacó la publicación de los 17 parches al indicar que se trata de un nuevo récord, celebrando que de esta manera  los equipos, identidad e información de sus usuarios estarán seguros.

En diciembre pasado, Microsoft lanzó 17 parches de seguridad, en aquel momento sólo dos fueron de carácter crítico y las vulnerabilidades solucionadas ascendieron a 40, es decir 24 menos que las que se corregirán el próximo martes.

Fuente:
0

Falsa página de Youtube propaga código malicioso

SIEH 7 de abril de 2011 , ,
Hay una página web circulando que simula ser el portal de vídeos YouTube es utilizada para descargar código malicioso. 

Se recomienda no abrir correos electrónicos así como páginas web que puedan recibirse mediante redes sociales, programas de mensajería instantánea u otros medios que provengan de fuentes desconocidas.  

Esta página maliciosa esta propagándose a través del correo electrónico que simula ser el sitio oficial de Youtube. El cuerpo del correo contiene una enlace a la página fraudulenta con el título “Rockertur – Dueña de mi corazon”.
Una vez que el usuario entra en el sitio web se indica que para ver el vídeo necesita la versión de Flash Player 10.05, siendo éste en realidad un troyano catalogado como Win32/Injector.FKE.
El Laboratorio de ESET  (se abre en nueva ventana) ya reportó esta amenaza a los administradores de la página afectada para que sea solucionada lo antes posible.

         Imagen extraída del "Blog de Laboratorio" de Eset

Fuente:
0

¿Puede Twitter predecir los vaivenes de la Bolsa?

SIEH 6 de abril de 2011 ,
A pesar de que Twitter aún no ha encontrado la manera de generar dinero por sí mismo, sí parece que podría ayudar a los usuarios a ganarlo.

Al menos eso se desprende del estudio realizado por un estudiante de doctorado en la Universidad Técnica de Munich. La investigación, recogida por la BBC, ha analizado la relación entre los tuits del mercado de valores y las fluctuaciones de la Bolsa (PDF).

Según el estudio, miles de mensajes relacionados con inversiones son enviados a través de tuits junto con las abreviaturas de cada compañía. Timm Sprenger analizó durante seis meses 250.000 tweets de inversores de bolsa, y descubrió una evidente coordinación entre lo que se tuiteaba y otras informaciones de analistas. También hallón que la información más valiosa siempre era retuiteada, lo que significa que llegaba a un público más amplio.

Sprenger predice que Twitter cada vez ofrecerá más información especializada a los usuarios. "No creo que sea el Santo Grial para hacer millones, pero es una fuente creíble y legítima".

El estudio constituye la base de la web TweetTrader.net, un sitio donde se puede seguir en tiempo real las sensaciones de los inversores, aunque no es la primera vez que se usa Twitter con este fin. Derwent Capital Markets ya ofrece a los inversores la oportunidad de utilizar la red de microblogging para medir el estado de ánimo del mercado de valores utilizando un rastreador desarrollado por académicos de las universidades de Indiana y Manchester.

En octubre se publicó un documento -Twitter mood predicts the stock market- en el que afirmaban que un cambio de las sensaciones de Twitter sería seguido de un cambio equivalente en el índice Dow Jones, cifrando la capacidad de predicción en un 87%.

Fuente: ElMundo.es

0

Cómo terminar con tu vida online

SIEH 5 de abril de 2011 , , ,
Mira tu vida 2.0 morir; di adiós con dignidad, profesa la página de inicio de un proyecto denominado Suicide Machine, una web que permite eliminar los perfiles de diversas redes sociales, como Facebook, Likedin y Twitter.

El proceso es tan simple como hacer un clic y un pequeño programa comenzará a borrar uno por uno los comentarios, mensajes, fotografías y registros de la red social de la cual elijas desaparecer. Todo el proceso demora menos de una hora.

Yo era tal como tú. Estaba todo el día en Facebook, chateando, jugando. Todo estaba bien. Pero me faltaba algo. Mi familia, mis hijos, mi esposa. No tenía tiempo ni siquiera para preparar la cena. Y después me pasó algo fabuloso: descubrí Suicide Machine y me cambió la vida, dice el video que promociona la web.

Totalmente gratis, el proyecto para morir en Internet surgió el 2009 y desde entonces ya cuenta con 891 usuarios, 54.401 amigos borrados y 230.922 tweets removidos.

Fuente: Ambito

0

Anonymous le declara la guerra a Sony

SIEH 4 de abril de 2011 , , , ,
Luego de que Sony demandara a George Hotz por haber hackeado la consola de videojuegos Play Station 3 (PS3) y  acusarlo de huir con rumbo a América Latina, la empresa japonesa recibió una amenaza por parte de Anonymous.

El grupo de hacktivistas reveló que las acciones legales emprendidas por parte de Sony contra George Hotz provocaron su ira, indicando que pondría en marcha la Operación Venganza (Operation Payback) contra Sony.

A principio de año Sony demandó a Hotz, entre las denuncias que planteó la empresa se encuentra la acusación de fomentar el uso de videojuegos apócrifos  mediante el hackeo de la consola.

Por su parte, Hotz declaró que el hackeo fue realizado para fomentar el desarrollo de creaciones propias y no para apoyar la piratería.

Pese a que la demanda aún no ha sido resuelta por el juez, todo aprece indicar que Sony ganará el caso.
La compañía japonesa obtuvo por parte del juez el permiso para  manipular las cuentas de Hotz  y acceder a sus redes sociales, además recibió el control de su IP y la cuenta de PayPal del joven hacker.

Dicha cuenta fue creada por Hotz para recibir donativos que ayuden a pagar la defensa legal contra Sony.
Ante esto, Anonymous indicó a través de una carta que la compañía japonesa abusó del sistema judicial y que los accesos y control obtenidos sobre las cuentas de Hotz son un atropelló.

El grupo de hactivistas acusó a Sony de atentar contra sus propios usuarios, argumentando que a través de la demanda demostró que castigará a cualquier consumidor que comparta información sobre la consola.
Anonymous no señaló cuándo planea atacar, ni qué sitios serán su objetivo.

Sony por su parte no ha hecho declaración alguna respecto a la amenaza decretada en su contra por parte de Anonymous.

La Operación Venganza se ha convertido en el embate característico por parte del grupo de hacktivistas. Dicha operación consiste en un Ataque de Negación de Servicio (DDoS) contra los sitios de la compañía elegida por Anonymous, lo que como consecuencia deja fuera de línea los portales atacados.

A través de Operación Venganza, Anonymous ha derribado el sitio de PayPal, MasterCard, Visa, entre otras compañías. Dichas empresas han sido elegidas debido a que sus políticas no son bien vistas por el grupo de hacktivistas.

Anonymous justifica sus acciones al señalar que lucha por la liberta de información y uso de internet.

Fuente:

Articulo Relacionado
0

Algunos consejos para detectar correos maliciosos

SIEH 1 de abril de 2011 , ,
 Habitualmente nos encontramos con correos SPAM en nuestra bandeja de correo. El correo SPAM no solo nos hace perder el tiempo sino que además tiene otros efectos negativos, pero lo que más nos preocupa son aquellos correos SPAM que son maliciosos y lo único que pretenden es engañarnos, para infectar nuestro equipo, para robarnos información sensible o bien para incitarnos a cometer un delito de manera inconsciente como puede ser el blanqueo de dinero.

Nuestros amigos de csirt-cv nos muestran como podemos identificar estos correos fraudalentos y en este enlace pueden encontar  algunas pautas sobre algunos de éstos correos fraudulentos: Consejos para correos maliciosos.


Fuente: CSIRT-CV


.

Compartelo:
 
Copyright 2010 SI3H-C5IRT