Archives

.

Compartelo:
0

¿Qué podrias hacer mañana 1 de marzo ante los cambios de política de privacidad Google?

Jesus Bourne 29 de febrero de 2012
En días anteriores se hablaba sobre la nueva política de privacidad que  Google pondrá en marcha ese día ah llegado será el 1 de marzo.

Entre los principales cambios están que Google podrá combinar la información recolectada de un servicio, y compartirla con algunos otros productos de Google (Gmail, YouTube, Search, Google+, etc.). La intención de Google es tratarte como usuario único en todos sus productos. 

En las propias palabras de Google: 

"Nos estamos deshaciendo de 60 políticas diferentes de privacidad dentro de Google, y las estamos remplazando por una que es mucho mas corta y más fácil de leer. Nuestra nueva política cubre múltiples productos y características, reflejando nuestro deseo de crear una simple y bella experiencia intuitiva dentro de Google".

Esta consolidación significa que todos los datos de tus cuentas de Google van a residir en una sola base de datos en cada servicio de Google. Google Maps tendrán acceso a tus datos de Gmail, que tendrá acceso a tu historial de YouTube, y así sucesivamente.

Google insiste en que este cambio en beneficiará a los usuarios, pero los grupos de defensa de la privacidad, tales como el Electronic Frontier Foundation insisten en que los usuarios perderán el control sobre sus datos personales que han compartido con Google.

Si deseas tomar el control sobre tus datos que has insertado en Google todavía puedes hacer algo. Estos consejos deben ayudar a limitar lo que Google puede encontrar sobre ti.

Revisa el panel de control 


El primer sitio que debes visitar es Google Dashboard. Te proporcionará una visión general de la información que Google ha almacenado en tu cuenta a través de muchos de sus servicios más populares. Para empezar, ve a google.com/dashboard e inicia sesión con tu cuenta de Google (por lo general es tu dirección de correo electrónico).

Allí se puede ver gran parte de los datos que Google tiene sobre ti -desde tu cuenta Google + hasta tus datos de Gmail.

Tómate unos minutos para hacer clic a través de los diversos servicios y para revisar la información que Google almacena. A continuación, limpia todos los datos que ya no quieres que esté asociada a tu cuenta.


Borra el historial web de Google 

El proceso es muy sencillo:

1. Ingresa a tu cuenta de Google
2. Ingresa a: http://google.com/history
3. Da clic al botón "Borrar todo el historial Web". Una vez completada esta acción, de ahora en adelante, también se detendrá la grabación de tu historial web.


Para aprender a limpiar el historial de tu navegador y el historial de la barra de búsqueda de Google, revisa el artículo de Google al respecto:

http://support.google.com/websearch/bin/answer.py?hl=es&answer=465


Da Clic aquí para aprender a remover tu historial de búsquedas y reproducciones en YouTube.

Para tu comodidad, hemos enlistado los siguientes artículos que tratan sobre la actualización de la nueva política de privacidad,y cómo ésta impacta en tu privacidad y/o la experiencia del usuario.

Google anuncia política de privacidad que combinara datos entre sus servicios

La nueva política de privacidad de Google. ¿Qué significa para los usuarios de Google Analytics?

6 claves de la nueva política de privacidad de Google

¿Cómo se compadecen la política de privacidad de Google y los principios de protección de datos personales?

Cambia tus preferencias de los anuncios que te llegan


De forma predeterminada Google muestra anuncios "personalizados", en base en las consultas de búsqueda o en el contenido de tus mensajes de Gmail. Por ejemplo, si ejecutas una búsqueda de "Mobile World Congress" Google puede desplegar un anuncio de un teléfono o una tableta.

Si encuentras este tipo de actividad demasiado invasiva (o simplemente espeluznante), se puede profundizar en la configuración de privacidad de Google para desactivar los anuncios personalizados. 

Dirígete a la página de preferencias de anuncios de Google y en la columna de la izquierda, debajo de "Anuncios de Búsqueda y de Gmail” haz clic en participar. A partir de ahí haz clic en el botón Inhabilitar y Google dejará de mostrar anuncios personalizados basados en tus resultados de búsqueda. 

También puedes optar por bloquear anuncios personalizados que aparecen en otros sitios a través de los servicios de Google. En la columna de la izquierda de la misma página de preferencias de anuncios, en la parte de “anuncios en la Web ", haz clic Optar, a continuación, haz clic en el botón a la derecha.

Libera tus datos 

Si desea eliminar algunos (pero no todos) tus datos personales en los múltiples servicios de Google comiena ingresando a la página de Google Take Out. Una vez allí puedes descargar los datos de todos los servicios  de apoyo o puedes escoger y elegir los datos que deseas descargar.

Una vez que hayas elegido lo que quieres descargar, haz clic en el botón Crear Archivo en la parte inferior de la página. Take Out de Google creará un archivo que consta de los datos descargados en tu computadora.

Después de descargar el archivo puedes eliminar los datos de los distintos servicios de Google. Por desgracia, es una operación manual -Google no te permite eliminar automáticamente los datos que se alamacenan en sus servidores. Además, Take Out no es compatible aún con todos los servicios de Google, por lo que no serás capaz de llevarte todo. Sin embargo, algunos datos es mejor que nada.


La opción nuclear: Eliminar tu cuenta de Google 

Si eres paranoico puedes eliminar tu cuenta de Google por completo. Al eliminar tu cuenta significa perder toda la información asociada a ella, incluyendo tu cuenta de Gmail, tu perfil de Google +, y cualquier cosa que hayas almacenado en Google Docs. 

Si estás dispuesto a dar el salto, inicia sesión en tu cuenta de Google y visita tu cuenta en la página de configuración. Desplázate hasta la parte inferior y en Servicios haz clic en Cerrar cuenta completa y eliminar todos los servicios e información asociada a ella. 

En la siguiente página Google te pedirá que confirmes que realmente, realmente quieres eliminar tu cuenta. Sigue las instrucciones, ingresa su contraseña, toma aire, y haz clic en Eliminar cuenta de Google.

Por otro lado, es posible que desees eliminar sólo tu cuenta de Google +. Si es así, ve a la parte inferior de la página de configuración de cuenta y haz clic en Eliminar y quitar el perfil de Google +. A partir de ahí, puedes borrar tu contenido o sólo tu perfil de Google +.

Fuentes PC World -Facecrooks








0

Detectado un nuevo Malware para Andriod que se distribuye por Facebook

Jesus Bourne 28 de febrero de 2012
El sistema operativo Android cada día debe hacer frente a nuevas amenazas de malware. El sistema de Google se ha convertido en uno de los objetivos predilectos para los ciberdelincuentes, que ven en su estructura de código abierto y en su éxito entre los usuarios, características propicias para distribuir sus amenazas. 

En Android ya se vieron estafas y ciberamenazas de todo tipo, la gran mayoría relacionadas con la descarga e instalación de aplicaciones a través de Android Market. Google, consciente del problema, anunció Bouncer, un sistema de rastreo de aplicaciones infectadas en su tienda. Los cibercriminales, conscientes de que ahora es más complicado distribuir malware en Android Market, comenzaron a buscar un sistema alternativo.

Según el blog Naked Security de Sophos, la nueva amenaza para Android llega desde Facebook. Los cibercriminales están utilizando la red social para distribuir una aplicación con malware entre los usuarios. No es la primera vez que Facebook es la plataforma para las estafas, pero el mecanismo utilizado en esta ocasión sí es nuevo.

Los cibercriminales crearon perfiles en la red social que envían invitaciones de amistad a los usuarios. Cuando estos reciben la invitación, se les permite navegar por el perfil para saber si conocen a la persona o si están interesados en aceptar su invitación. Al hacerlo, los usuarios encuentran un enlace que en caso de que hagan clic será el que permita la infección de los equipos.

Si los usuarios acceden a dicho enlace, se les presentará automáticamente la descarga de una aplicación. De esta forma, los cibercriminales evitan el paso de Android Market para la distribución de la aplicación corrupta, evitando los nuevos sistemas de identificación de malware de Google.



En el siguiente video se  muestra, un enlace en el perfil de un  usuario de Facebook que al darle clic en el enlace el  usuario es redirigido a una  pagina web en la cual el malware se descarga automáticamente.

Al instalar esta aplicación, los cibercriminales podrían efectuar llamadas a números con tarifas especiales desde las terminales de los usuarios, consiguiendo así un beneficio económico.Los cibercriminales están creando varios enlaces distintos con distintas piezas de malware para potenciar la estafa. El paquete de malware ha sido llamada any_name.apk

Además, parece que los usuarios afectados están viendo comprometidos los datos de su agenda de Facebook, de forma que sus contactos también podrían verse amenazados por esta amenaza. Distintas soluciones de seguridad móvil podrían proteger contra esta amenaza, aunque se recomienda a los usuarios que tomen precauciones antes de hacer clic en enlaces de este tipo para evitar posibles infecciones.


Fuentes: PC World - Sophos  NakedSecurity

0

Los usuarios de Safari e Internet Explorer espiados por Google

Jesus Bourne 26 de febrero de 2012
Se a bordado hace tiempo la grave problemática que sigue entrañando preservar la privacidad online de los usuarios.De echo hace muy poco se hablaba del anuncio que había echo Google en cuanto a la unificación de todas sus políticas de privacidad y su intención de recopilar,con fines estadísticos y para ofrecernos contenidos personalizados,multitud de información sobre nuestras conductas en la Red.

Además, también recientemente, leíamos acerca del problema que había ocasionado la aplicación llamada “Path”, una especie de red social para dispositivos móviles que rastrea todos los movimientos del usuario (si lo consiente) construyendo algo así como un diario. Con la aplicación instalada, y cada vez que un amigo comenzaba a utilizarla, esta informaba de manera puntual de su incorporación a la red para que pudiéramos agregarlo a nuestra lista de amigos. De esta manera, accedía a toda nuestra lista de contactos y subía los datos a sus servidores sin el conocimiento ni el consentimiento de los usuarios.


Por otro lado, también Facebook fue acusado de incluir una cookie en el inicio de sesión que recopilaba datos de usuarios, y ahora nos encontramos con que Google está envuelto en un nuevo escándalo destapado por The Wall Street Journal.

El escandalo desatado contra la compañía consiste en que  Google había conseguido información de la navegación de los usuarios en Safari, aparentemente sin su consentimiento,gracias a un software especial, la compañía era capaz de recopilar datos de la navegación, lo que podría ser una vulneración de la privacidad. Sin embargo, Google rápidamente aseguró que en ningún momento eran datos personales y defendió la inocencia de la compañía restando importancia al incidente.



Tanto ellos como otras grandes empresas de publicidad se han aprovechado de un código de seguimiento de Google que permite el rastreo de los hábitos de navegación y conductas online de los usuarios que utilizan el navegador Safari de Apple. Es decir, que los usuarios de Mac OS X e iOS han estado cediendo su información, de manera gratuita, tanto a Google como a otras empresas. Tras la denuncia pública, Google ha retirado su código, pero todavía no ha especificado qué ha hecho realmente con los datos obtenidos mediante esta maniobra.

Todos los navegadores están obligados a incorporar determinadas opciones de privacidad. En el caso concreto que nos ocupa, Safari, esta funcionalidad está siempre activada por defecto. Sin embargo, Google y algunas webs anunciantes han buscado la forma y el medio de conseguir saltarse esta configuración: determinados anuncios insertados mediante iframe en sitios web permite recoger datos de la cuenta de Google Plus si está conectada en la sesión, pero solo en el caso de que el navegador sea Apple Safari.


Apple ha confirmado que está trabajando en una solución que evite este tipo de conductas. Mientras, Google se enfrenta a la posibilidad de tener que pagar grandes multas de la Comisión Federal del Gobierno de Estados Unidos, en el caso de que el organismo dictamine que ha violado su acuerdo de privacidad.

Pero la realidad es que mientras el tráfico de información valiosa de los consumidores online siga siendo un negocio, cada día nos encontraremos con más casos de sitios web, redes sociales y aplicaciones que nos estarán espiando: muchas veces se tratará simplemente de una mala configuración, pero otras muchas se estarán lucrando de las ventas de nuestros datos sin nuestro conocimiento ni consentimiento.

Por otro lado Microsoft confirmó que Google también ha tenido acceso a información sobre la navegación de los usuarios en Internet Explorer. La compañía explicó que Google se aprovecha de un sistema denominado P3P para seguir la navegación de los usuarios mediante sus cookies. Microsoft ya ha pedido a Google que termine con esta práctica.

La compañía dijo a través del blog oficial de Internet Explorer que efectivamente han detectado que Google es capaz de seguir a los usuarios al utilizar su navegador. 

“Google está empleando métodos similares (a los de Safari) para burlar las protecciones de privacidad predeterminadas en Internet Explorer y realizar un seguimiento de los usuarios de Internet Explorer mediante sus cookies”, afirmó Microsoft. De esta forma, Google parece que podría estar vulnerando la privacidad de los usuarios también en el sistema de Microsoft. 

Los de Redmond han explicado que en este caso Google utiliza un sistema distinto al de Safari. Parece que Google se aprovecha de un sistema de Internet Explorer denominado P3P. Los portales web utilizan el sistema P3P para describir cómo utilizan las cookies y la información de los usuarios. Google utilizaría esta información P3P para seguir la navegación de los usuarios.

Para ser justos, Microsoft también ha espiado a los servicios de Google. Para ser exactos, de forma no muy legal copió un poco de los algoritmos de búsqueda de Google para igualar sus resultados de búsquedas para implementarlos en su buscador Bing. Consulta: Google acusa a Microsoft de copiar sus resultados de búsqueda

“Vale la pena señalar que los usuarios no pueden acceder fácilmente a las políticas P3P. Los sitios web envían estas políticas directamente a los navegadores web utilizando un encabezado HTTP. Las únicas personas que ven las descripciones P3P son agentes o herramientas especiales como un inspector de cookies”, han comentado desde Microsoft. Con esta descripción, la compañía ha puesto de manifiesto lo complicado que es para los usuarios evitar que se rastree su actividad. 

Desde Microsoft han asegurado que han “contactado con Google y les han pedido que se comprometan a honrar la configuración de privacidad P3P para los usuarios de todos los navegadores. Además, la compañía trabaja en un sistema para evitar estas prácticas. Mientras tanto, desde Microsoft recomiendan actualizar a Internet Explorer 9 e instalar una serie de listas de seguimiento de protección para evitar este tipo de prácticas.

Fuentes: Ontinet.com -PC World


0

El FBI investiga el malware DNS changer

Jesus Bourne 23 de febrero de 2012
La implicación de las fuerzas de seguridad en la investigación de ciertos tipos de malware (especialmente aquellos que afectan a una gran cantidad de sistemas) no es algo nuevo. Han sido ya muchas las operaciones realizadas para desmantelar redes de ordenadores zombis, organizaciones de ciberdelincuentes o, como en este caso, ejemplares de malware específicos.

DNS Changer no es para nada un malware novedoso, ya que lleva años infectando sistemas y siendo detectado por las soluciones antivirus, como ESET NOD32. El principal objetivo de este malware es cambiar los servidores DNS que tenemos configurados en nuestro sistema para así redirigirnos a sitios web fraudulentos o que albergan malware.

Es importante destacar que se han visto variantes de este código malicioso para varios sistemas operativos, incluyendo Windows, Mac OS y GNU/Linux.


Su funcionamiento es el siguiente: una vez infectado el sistema, se cambian las direcciones IP de los servidores DNS que tuviésemos configurados. Así, cuando se intenta acceder a alguna web en concreto (una entidad bancaria, por ejemplo), la resolución de nombres se realiza usando uno de los servidores DNS maliciosos (o rogue DNS server). 


Se consigue de esta forma engañar a los usuarios para que accedan a enlaces peligrosos desde donde pueden infectarse o proporcionar datos privados a los ciberdelincuentes.

Este tipo de malware no solo afecta a nuestro sistema, puesto que si se está en un entorno doméstico o de oficina, el malware intenta acceder al dispositivo que ofrece servicio DHCP, ya sea un router o un punto de acceso, y mediante fuerza bruta realiza una comprobación de contraseñas por defecto para intentar acceder a dicho dispositivo.

En caso de que el acceso tenga éxito, se procede a modificar las direcciones de los servidores DNS para que este dispositivo utilice los servidores maliciosos. Otra funcionalidad de este tipo de malware que hay que destacar, es el hecho de que intenta desactivar el software antivirus, si es que se cuenta con uno, y además procura impedir las actualizaciones del sistema operativo.


Sabedores de que aún quedan muchos sistemas infectados (solo en Estados unidos se calcula que la cifra podría llegar a 500.000), el FBI empezó una investigación que logró identificar hasta seis servidores DNS maliciosos.

Desde entonces ha estado informando a los usuarios sobre esta amenaza y señalando el 8 de marzo de 2012 como fecha en la que desactivarán todos los servidores DNS maliciosos, impidiendo a partir de esa fecha que los usuarios que sigan infectados puedan navegar por Internet.

Para poder utilizar dicha herramienta primero debemos averiguar qué servidor DNS tenemos configurado en nuestro sistema. Podemos revisarlo realizando los siguientes pasos:


•Acceder a una consola de línea de comandos yendo a Inicio –> Ejecutar, luego escribir “cmd” y presionar “enter”. En el caso de Windows Vista y 7, ir al menú Inicio y directamente escribir “cmd”.

• Una vez en la consola, escribir el comando “ipconfig /all” y pulsar “enter”.

• Buscar la sección donde dice DNS Servers o Servidores DNS. Las direcciones IP que allí figuran son las de los servidores DNS.

WINDOWS XP


WINDOWS VISTA / WINDOWS 7



Una vez hemos obtenido este dato, podemos acceder a la herramienta preparada por el FBI para averiguar si estamos en un servidor DNS malicioso:





En el caso de que estemos usando uno de los servidores maliciosos, debemos cambiarlo por uno legítimo inmediatamente y realizar un análisis de nuestro sistema con un antivirus actualizado para eliminar cualquier resto de malware que pudiese quedar.

Al faltar relativamente poco para la fecha marcada por el FBI para desactivar los servidores DNS maliciosos,se recomienda realizar estas comprobaciones en nuestros equipos lo antes posible para evitarnos una desagradable sorpresa.

Fuentes : Ontinet.com
0

Aparece troyano que se aprovecha de falla en parches de Microsoft Office

Jesus Bourne 22 de febrero de 2012
Investigadores en Symantec declararon haber descubierto un troyano que se aprovecha de una vulnerabilidad previamente parchada en Microsoft Office.

El exploit, que está siendo usado en ataques dirigidos, llega como un correo electrónico que contiene un archivo de Microsoft Word, y por separado un archivo DLL, una combinación extraña, considerando que los archivos DLL normalmente no son enviados a través de correo electrónico.


"El exploit hace uso de un control ActiveX incrustado en el documento de Word", escribe el investigador sénior, Joji Hamada, en un blog. "Cuando se abre el documento Word, el control ActiveX llama a fputlsat.dll, el cual tiene el nombre idéntico de un archivo DLL legítimo usado por la biblioteca Utility Client de Microsoft Office Frontpage". Si el exploit tiene éxito, el malware se aloja en el sistema.

El troyano, llamado "Activehijack" por Symantec, se aprovecha de una vulnerabilidad calificada como "importante" que fue parchada por Microsoft en septiembre en el boletín MS11-073.

Para evitar el exploit, los usuarios deben asegurarse que tienen instalado el parche y mantenerse cauteloso en los correos electrónicos que contienen archivos DLL, dice Hamada.

Fuentes: Symantec

0

Anonimous amenaza con ataques DDoS a servidores root de internet

Jesus Bourne 21 de febrero de 2012
Una próxima campaña anunciada por el grupo de hackers Anonymous, dirigida contra el sistema de búsqueda de direcciones central de Internet tendría poca probabilidad de causar mucho daño, según los expertos en seguridad.

En una advertencia publicada en Pastebin, Anonymous dijo el jueves pasado que lanzaría un ataque el 31 de marzo como parte de la “Operación Apagón Global” (“Operation Global Blackout“) que tendría como objetivo a los servidores root del Sistema de Nombres de Dominio (DNS).



Anonymous dijo que el ataque ha sido planeado como señal de protesta contra “nuestros líderes irresponsables y los amados banqueros que están matando de hambre al mundo para sus propias necesidades egoístas por pura diversión sádica”.

Los DNS traducen el nombre de un sitio web, como “pcworld.pe“, en una dirección numérica de Protocolo de Internet (IP), la cual es usada por las computadoras para encontrar el sitio web.

Los trece servidores root o servidores raíz contienen la lista maestra de dónde puede el resto de servidores buscar una dirección IP para dominios con un nombre de primer nivel determinado, como el “.com“.

El grupo aseguró que había elaborado una herramienta de “DDoS de Amplificación de DNS Refleja”, que provoca que los otros servidores DNS saturen dichos servidores root con grandes cantidades de tráfico, de acuerdo a la publicación de Pastebin.



Pero hay muchos otros factores que podrían jugar contra la campaña de Anonymous, según Robert Graham, CEO de Errata Security.

“Podrían afectar a algunos de los servidores DNS root, pero es poco probable que puedan echarse abajo a todos, al menos por un periodo de tiempo”, escribió Graham. “En el día de su Apagón Global planeado, dudo que mucha gente se diera cuenta”.

Aunque los servidores root son trece, un ataque en cualquiera de ellos no afectaría a los otros doce, escribió Graham. Además, un ataque sería menos exitoso debido al ”anycasting“, que le permite al tráfico de un servidor root ser redirigido a otro servidor que contenga una réplica de los mismos datos.

Hay cientos de otros servidores alrededor del mundo que contienen los mismos datos que los servidores root, lo cual incrementa la resistencia del DNS.



Los Proveedores de Servicios de Internet (ISPs) también tienden a almacenar datos de los DNS en caché por un tiempo, dice Graham. 

Los ISPs pueden llevar un caché de datos por un día o dos antes de necesitar una nueva revisión un periodo de tiempo que se puede definir en los servidores conocido como “tiempo-de-vida” o “time-to-live“. Significa que aunque un servidor root se cayera, no afectaría necesariamente de inmediato a los clientes de un ISP.

Los servidores DNS root son vigilados muy de cerca. De empezar un problema, el tráfico malicioso a los servidores muy probablemente sería bloqueado, y las irrupciones no tardarían más que unos minutos, escribió Graham.

“A pocos minutos de que algo empiece a fallar, cientos de expertos de Internet convergerán para solucionar el problema”, precisó.


Fuentes : PC World
0

Desarrolla mexicano robot que se controla con la mente

Jesus Bourne
Un alumno de la maestría en Ciencias de la Computación desarrolló una diadema capaz de leer órdenes mentales para enviarlas vía inalámbrica a un robot.



Leonardo Ojeda Ruiz, alumno de la maestría en Ciencias de la Computación (MCC) y egresado de Ingeniería en Mecatrónica del Tecnológico de Monterrey, Campus Guadalajara, desarrolló un prototipo que recibe señales de la mente y las convierte en instrucciones para controlar un robot.

El prototipo se compone de una diadema que se coloca en la cabeza para que reciba las señales y las envíe de manera inalámbrica a una computadora que a su vez se comunica vía bluetooth con un robot lego al que llama Neurobot.

La diadema identifica estados mentales, “cuando la persona se concentra en un tema determinado o que pone a trabajar su memoria, la mente entra en una alta actividad” y eso lo detecta el robot, que se desplaza hacia adelante, se detiene con un parpadeo; con tres parpadeos gira a la izquierda y con seis parpadeos gira a la derecha. Los parpadeos involuntarios no funcionan.

El director de la Carrera de Mecatrónica en el Campus Guadalajara, Armando Román Flores, explicó que el nombre oficial del desarrollo de Ojeda Ruiz es “Sistema de Control Interpretando la actividad bioléctrica de las señales cerebrales para manipular un dispositivo mecatrónico”, en el que el egresado trabaja desde hace un año.

El sistema será útil en el desarrollo de sillas de ruedas para personas con movimientos limitados o que incluso sólo pueda mover la cabeza.

Funetes: MSN noticias- Notimex
0

Defraudadores ganan dinero prometiendo videos de ex novias

Jesus Bourne 20 de febrero de 2012
No cabe duda que los cibercriminales hacen lo que esta a su alcance para engañar a los usuarios desprevenidos que dan click en sitios de encuestas, y a traves de ellos obtienen grandes sumas de dinero.La mas reciente de las estafas que se puede ver  en los muros de Facebook,involucra a un supuesto video de la exnovia de la victima.

Shopos encontró una variante en este argumento e informa que el mensaje también incluye los nombres de los amigos de las víctimas, solo para hacer que todo sea más realista.

"(VIDEO) WOW…ve lo que ha pasado con tu ex novia!! (LINK) omg. No puedo creer que esto pasó con tu ex novia!!", dice una de las versiones de la estafa.


Una vez que hace clic en el enlace, el usuario es llevado a una página falsa de Facebook que les pide instalar un plugin llamado Divx, el cual se requiere para ver el contenido. Por supuesto, el plugin es un componente malicioso del navegador que no hace nada más que tomar las sesiones de las víctimas y publicar en su favor.

Y esto no es todo. Después de que la extensión del navegador ha sido instalada, el usuario es dirigido al sitio de una clásica encuesta que pregunta información sensible que puede ser utilizada por los defraudadores en campañas futuras.

Estas encuestas no sólo ayudan a los defraudadores a obtener información, también ayudan a obtener pagos. Por cada usuario que complete las encuestas,  los estafadores ganan una gran cantidad de dinero.

Como siempre, las redes sociales advierten a sus usuarios sobre esta amenaza para que sospechen de cualquier anuncio y sean cautelosos. Incluso si se hace clic en el mensaje y se intenta reproducir en el vínculo, en el punto donde pregunta sobre la instalación del plugin es tiempo de abandonarlo, ya que pasado éste, es vuelta (casi) sin retorno.

Si por cualquier error instaaste la extensión para el navegador, verifica las configuraciones del navegador y elimínala. También verifica que todos los mensajes publicados por el elemento malicioso se hayan eliminado de tu perfil.

Fuentes: Sofpedia


0

Notificación falsa de Facebook entrega un troyano que captura información

Jesus Bourne 18 de febrero de 2012
Notificaciones falsas de Facebook acerca de cambios en información de la cuenta de usuario han estado golpeando las bandejas de entrada y distribuyendo malware a usuarios desprevenidos, advierten investigadores de BarracudaLabs. 

La dirección de correo electrónico del remitente es falsificada para hacer que parezca que ha sido enviado por la red social, y el mensaje contiene sólo una imagen solicitando instalar Silverlight (la respuesta de Microsoft a Adobe Flash) con el fin de ver el contenido:


Al pasar con el mouse sobre la imagen, se muestra que el archivo que se ofrece es un Windows PIF (un tipo de archivo ejecutable), y que está alojada en una dirección IP en Malasia. Lamentablemente, el archivo aparentemente inofensivo es en realidad un keylogger - el troyano Jorik-. 

La verdadera belleza del esquema se manifiesta una vez que el usuario hace clic para descargar el archivo. Como los troyanos también son ejecutables, la advertencia habitual de Windows sobre cómo descargar y ejecutar un programa potencialmente dañino no está fuera de lugar, pero por desgracia es a menudo ignorada de forma automática por los usuarios. 

Una vez que el keylogger es instalado, se inicia la grabación de toda la actividad del teclado, y el título de la página web en un archivo de disco, que es en última instancia enviado a un servidor C&C operado por los cibercriminales.

Fuente: Help Net Security

0

Twitter aumenta seguridad al predeterminar inicio de sesión segura

Jesus Bourne 14 de febrero de 2012
La seguridad del sitio web de Twitter recibió una mejora el lunes, después de anunciar que usaría cifrado de forma predeterminada cuando se inicie sesión en el sitio web de micro-blogging.

El año pasado, Twitter introdujo la opción de iniciar sesión mediante el protocolo HTTPS, el cual se asegura que la información de sesión esté cifrada. Ahora Twitter está haciendo de HTTPS la opción predeterminada para los usuarios – sin embargo, para los que lo deseen, pueden deshabilitarla en las opciones de sus cuentas.

"HTTPS es uno de los mejores caminos para mantener tu cuenta a salvo", escribió Twitter en una publicación, explicando el movimiento.

"Es especialmente útil si usas Twitter en conexiones no seguras, tales como las redes Wi-Fi públicas".

Los usuarios que se conectan a Twitter en una red pública Wi-Fi no segura, se arriesgan a que los hackers usen herramientas como Firesheep para ganar acceso autorizado a sus cuentas, dijo Graham Cluley, un investigador de seguridad de Sophos.

"Si te conectas a Twitter en una red Wi-Fi no cifrada – por ejemplo, una sala de aeropuerto o una conferencia – y no tienes HTTPS activado, entonces un hacker podría ver tu cookie de sesión. Y cualquiera que pueda ver tu cookie de sesión puede hacerse pasar por ti", dijo en una publicación de blog.

Anteriormente, Twitter había demostrado su intención de usar HTTPS por defecto desde agosto pasado.
Actualmente, los usuarios de Facebook tienen la opción de iniciar sesión mediante HTTPS, pero éste no se ha vuelto un método predeterminado; por su parte, Google+ usa HTTPS como estándar.

Fuentes: V3.co.uk 

0

Cuidado con las infecciones en esta temporada de San Valentin

Jesus Bourne 13 de febrero de 2012
Los cibercriminales siguen distribuyendo malware aprovechando  temporadas como Halloween,Navidad y el dia   de San Valentin,entre otras,es ya una práctica clásica para infectar los ordenadores de los usuarios. Correos con links para descargar tarjetas, ofertas de productos para regalar en el día de San Valentin, vídeos, mensajes en Facebook y links en Twitter relacionados con el Día de San Valentín, son algo habitual.

Una de las técnicas más utilizadas es la ingeniería social.Se trata de conseguir información confidencial de los usuarios mediante su manipulación, o convencerlos de que realicen acciones que van en contra de su política de seguridad.Los creadores de malware y la ingeniería social, además de una relación perfecta, es la mejor combinación para infectar los ordenadores de los usuarios.Una técnica de ingeniería social cuidadosamente elegida se encarga de convencer a los usuarios de que proporcionen datos o instalen el programa malicioso que se encarga de la captura de información y enviarla a los estafadores.


Los delincuentes cibernéticos, no obstante, también explotan otros canales, como Facebook, Twitter o Google+, dándoles acceso a millones de usuarios que esta red social provee, haciéndose tan popular entre los criminales para propagar malware como el correo electrónico.

Recientemente se ha visto un nuevo ataque en Facebook que se propaga a través de los muros de usuarios.Un mensaje, aparentemente inofensivo invita a instalar un diseño relacionado con San Valentín en Facebook.  Una vez se hace clic en el post, los usuarios son redireccionados a otra página en el que se les pide instalar el diseño.De este modo, se descarga un archivo de malware que al ejecutarse muestra anuncios de determinados sitios web.También descarga una extensión que monitoriza las búsquedas de los usuarios infectados y redirecciona sus páginas a encuestas en las que se solicita incluir el número de telefonico.

Hace unas semanas PandaLabs  informo sobre un link incluido en el perfil de usuarios de Twitter que los redirecciona  a un  a un típico sitio de citas.En fechas como San Valentín, es común que aparezcan mensajes  maliciosos en los perfiles de los usuarios de Twitter que son usadas para robar información confidencial de los usuarios y vaciar sus cuentas bancarias a través de ingeniería social. 

A continuación se presentan una colección de algunas campañas de malware sobre el día de San Valentín detectadas por PandaLabs y el Laboratorio anti-malware de Panda Security en años recientes.

Waledac.C: Este gusano se propagaba por internet tratando de hacerse como una tarjeta de felicitación. El correo electrónico incluía una liga para descargar la tarjeta. Sin embargo, si el usuario hacía clic en la liga, y aceptaba el archivo, entonces instalaba el gusano Waledac.C en su computadora. Una vez infectada su computadora, el gusano usaba su correo electrónico para enviar spam.

I Love.exe you.Este fue un RAT (Remote Access Trojan) que daba a los atacantes acceso a la computadora de la víctima y a toda su información personal. El troyano permitía al creador del virus el acceso a las computadoras de manera remota, robar contraseñas y la administración de archivos.

Nuwar.OL.Este gusano se propagaba vía mensajes de correo con asuntos como "I love You So Much", "Inside My Heart" o "You in My Dreams". El texto en el cuerpo del correo incluía una liga hacia un sitio web para descargar un código malicioso. La página era muy simple y parecía como una tarjeta romántica de felicitación con un gran corazón rosa. Una vez infectada la computadora, el gusano enviaba una gran cantidad de correos, creando una sobrecarga en la red y alentando las computadoras.



Valentin.E. Este gusano se propagaba por mensajes de correo electrónico con asuntos como "Searching for True Love" o "True Love" con un archivo adjunto llamado “friends4u". Si el usuario abría el archivo, una copia del gusano era descargada. Entonces, el gusano enviaba correos con copias de él a la computadora infectada, para propagarse e infectar a más usuarios.


Storm Worm. Este gusano se propagaba vía correo electrónico, mediante una serie de engaños. Uno de ellos explotaba el día de San Valentín. Si el usuario hacía clic en el correo, se mostraba una página web mientras el gusano era descargado en segundo plano. 


Panda Labs ofrece a los usuarios una serie de tips para evitar caer y ser víctimas de ataques cibernéticos.

1. No abrir correos o mensajes recibidos de redes sociales de remitentes desconocidos.

2. No hacer clic en ninguna de las ligas incluidas en los mensajes de correo electrónico, incluso aunque provengan de fuentes confiables. Es mejor teclear la URL directamente en el navegador. Esta regla aplica para mensajes recibidos por correo electrónico o mensajes de aplicaciones, etc. Si se hace clic en cualquiera de las ligas, tener precaución de la página. Si no es reconocida, es mejor cerrar el navegador.

3. No ejecutar archivos adjuntos que provengan de fuentes desconocidas. Especialmente estos días, estar alerta sobre archivos de tarjetas de felicitación del día de San Valentín, videos románticos, etc. 

4. Incluso si la página parece legítima, pero solicita descargar algo, podría ser sospechosa. Es mejor no aceptar la descarga. Si por cualquier circunstancia, se descargó e instaló cualquier tipo de archivo ejecutable, y se comienzan a ver mensajes inusuales en la computadora, probablemente haya sido infectada con malware. 

5. Si se está haciendo cualquier tipo de compra en línea, teclear la dirección de la tienda en el navegador en vez de ir a través de cualquier liga que haya sido enviada. Comprar sólo en sitios que tengan una reputación sólida y ofrezcan transacciones seguras y cifradas.

6. No usar equipos de cómputo públicos, o conexiones inseguras de Wi-Fi, para hacer transacciones u operaciones que requieran ingresar contraseñas u otra información personal.

7. Tener instalada una solución de seguridad efectiva, capaz de detectar tanto nuevo malware, así como amenazas desconocidas. 

Fuentes : Panda Labs -  SSI UNAM
0

Anonymous hacker ataca pagina de la CIA

Jesus Bourne 11 de febrero de 2012
La página web de la agencia de inteligencia estadounidense, la CIA, ha sido atacada este viernes por el grupo de piratas informáticos Anonymous.

El sitio de la CIA permaneció fuera de acción la noche del viernes por varias horas, mientras que una portavoz dijo que la agencia estaba investigando los reportes.

'CIA Tango Down' ha anunciado un miembro del grupo de 'hackers' en la cuenta @YourAnonNews de Twitter, utilizada habitualmente por el grupo. 'Tango Down', en la jerga de las fuerzas militares especiales, significa que el enemigo está muerto.



Después de que se conociera el pasado día 20 de enero que el Departamento de Justicia de EEUU había bloqueado las páginas web de intercambio y visualización de archivos de la red Megaupload y que había acusado de varios delitos a sus administradores, el grupo Anonymous apenas tardó una hora en tomar partido por el sitio demandado.

Piratas cibernéticos se adjudicaron la responsabilidad por sacar de circulación el sitio de la CIA en internet este viernes, en su más reciente ataque a una agencia federal de Estados Unidos.

No sería la primera vez que el sitio de la CIA es inutilizado. Ya en junio de 2011, un grupo afiliado a Anonymous, Lulz Security, inhabilitó temporalmente la página de la agencia.

Bombardeo de tráfico

Los piratas suelen elegir como blancos estos sitios a través de un ataque de denegación de servicio, que involucra bombardear el sitio con tráfico hasta que sus servidores se caigan.

No se sabe si este ataque significa que esté comprometida la seguridad de los sistemas de computación de la CIA.

Este mes, Anonymous interceptó una llamada en conferencia entre el FBI y la policía británica, en la que discutían precisamente las acciones legales contra los piratas cibernéticos.

Y después del cierre del sitio de intercambio de archivos clic Megaupload el mes pasado, una declaración atribuida a Anonymous reconoció su responsibilidad por cerrar los sitios del Departmento de Justicia y el FBI, entre otros.


Fuentes: BBC Mundo- El Mundo.es
0

Ali Baba & 4:lo que se publica en Facebook, se queda en Facebook

Jesus Bourne 10 de febrero de 2012
Hace poco se hablo del cambio al nuevo Timeline y sus nuevas configuraciones de privacidad, pero ahora el debate se traslada mucho más allá: ¿qué pasa con toda la información que intercambiamos a través de perfiles y páginas cuando estos son borrados o eliminados? Pues parece que lo que se publica en Facebook, se queda en Facebook…

Hace relativamente poco tiempo, tras descubrirse las identidades de los cinco cibercriminales que estaban detrás de la botnet Koobface, todos ellos comenzaron a borrar poco a poco todos los perfiles que tenían en las diferentes redes sociales, incluido el propio Facebook. Pero lo que no sabían los cinco componentes de la banda, llamada Ali Baba & 4 y formada por Stanislav Avdeyko (leDed), Alexander Koltysehv (Floppy), Anton Korotchenko (KrotReal), Roman P. Koturbach (PoMuc) y Svyatoslav E. Polichuck (PsViat y PsycoMan), es que la gran red social guarda mucha información de todos nosotros, incluso cuando borras tus perfiles.

Facebook ha anunciado recientemente que va a comenzar a hacer públicos detalles de la vida de los componentes de esta banda: información que habían publicado en sus perfiles personales, como fotos de sus viajes de lujo a Montecarlo, Bali y Turquía, detalles de sus coches… y otro tipo de datos. La razón que esgrimen es que las autoridades están siendo sumamente lentas en su labor de investigación, que comenzó en 2008, y que mientras tanto los que supuestamente han recaudado millones de dólares utilizando una red zombi compuesta por unos 800.000 ordenadores secuestrados siguen impunes.


Esta decisión, sin embargo, está causando más de una crítica: sean cibercriminales o no, lo cierto es que la información que compartieron a través de su perfil era privada. Y una cosa es que a requerimiento judicial la gran red social la comparta, y otra es que decida hacerla pública por su cuenta y riesgo. Pero aún hay algo peor: supuestamente, dichos perfiles habían sido eliminados… Lo que nos confirma lo que ya suponíamos: cualquier información que compartimos en Facebook, se queda en Facebook, aún después de haber borrado la cuenta.

En lo relativo a qué tipo de información de los usuarios guarda el gigante norteamericano (y cómo, dónde y durante cuánto tiempo) nunca ha quedado demasiado claro (debemos recordar que las leyes relativas a la privacidad en Estados Unidos son muy diferentes a las que se aplican a Europa, que a su vez también están sometidas a las regulaciones de cada país). O lo que es lo mismo: si cada vez que compartimos algo en Facebook realmente estamos alojándolo en servidores norteamericanos…, ¿qué legislación aplica?

Precisamente hoy conocemos que un estudiante austriaco, Max Schrems, lleva más de medio año interponiendo demandas (ya ha presentado 22) contra Facebook para que la red sea más transparente en cuanto a este tipo de información. Principalmente, acusa a la red social de tener recopilados datos personales que los usuarios pensaban que habían borrado, y exige saber exactamente qué está guardando Facebook en sus servidores.

Si vamos un paso más allá, nos preguntamos no solo qué información guarda en sus servidores, sino cuál es el propósito, para qué lo utiliza y en base a qué criterios deciden hacer públicos los datos.

Se les recuerda  a los usuarios que extremen las precauciones con el tipo de información que se comparte a través de las redes en general y de Facebook en particular, y que recuerden que más allá de que su contenido pueda llegar a manos indeseadas, también existe el riesgo de que el gigante norteamericano se quede para siempre con las fotos de nuestra Primera Comunión o con las de su Primer Beso  


Fuentes : eset nod32 - Ontinet.com

0

Ciertos móviles HTC permiten enviar la clave WiFi en texto claro a un servidor remoto

Jesus Bourne 9 de febrero de 2012
Según afirma el programador Chris Hessing (que participa en el Open1X Group), y el investigador Bret Jordan, existiría una vulnerabilidad crítica (CVE-2011-4872) en los terminales móviles de HTC con Android. El fallo facilitaría la revelación de información sensible tal como datos de configuración y credenciales de las redes WIFIs (802.1X) guardadas en el móvil.

La vulnerabilidad afectaría a nueve terminales de la marca taiwanesa HTC:


  •        Desire HD - Versiones FRG83D, GRI40
  •        Desire S - Versión GRI40
  •        Sensation Z710e - Versión GRI40
  •        Glacier - Versión FRG83
  •        EVO 3D - Versión GRI40
  •        Droid Incredible - Versión FRF91
  •        Thunderbolt 4G - Versión FRG83D
  •        Sensation 4G - Versión GRI40
  •        EVO 4G - Versión GRI40

El error se debe a los permisos asociados a "android.permission.ACCESS_WIFI_STATE" en las versiones afectadas y al uso del miembro .toString() de la clase WifiConfiguration. 


Esto daría acceso a todas las configuraciones almacenadas y las contraseñas en texto claro (otra característica de la vulnerabilidad presente), a través de aplicaciones especialmente manipuladas para transmitir estos datos de manera remota.

 Se necesitarían los permisos "android.permission.INTERNET". Este es bastante habitual a la hora de instalar ciertas aplicaciones en Android que necesitan acceso a Internet.

Por ejemplo, un atacante podría obtener la siguiente información en un servidor remoto, si la víctima ejecutara una aplicación especialmente diseñada para aprovechar este fallo:


ID: 0 SSID: "wpa2eap" BSSID: null PRIO: 21
KeyMgmt: WPA_EAP IEEE8021X Protocols: WPA RSN
AuthAlgorithms:
PairwiseCiphers: CCMP
GroupCiphers: WEP40 WEP104 TKIP CCMP
PSK:
eap: TTLS
phase2: auth=PAP
identity: test
anonymous_identity:
password: test
client_cert:
private_key:
ca_cert: keystore://CACERT_wpa2eap

Google y HTC (que fueron notificados de manera privada en septiembre de 2011) están trabajando coordinadamente para solucionar la vulnerabilidad y actualmente no se conocen aplicaciones en el Market que la aprovechen, siempre según fuentes oficiales.

Las posibles actualizaciones estarán disponibles a través de los canales oficiales de cada operador o mediante HTC: http://www.htc.com/europe/help/

El HTC Desire HD es uno de los terminales afectados por este problema.

Fuentes: Hispasec Sistemas
0

Fallo en BIND permite que los dominios no se borren nunca de las cachés

Jesus Bourne
Se ha publicado un fallo en el sistema de actualización de caché en servidores BIND 9.x. Un atacante podría tener acceso a los datos de un dominio cuyos datos han sido borrados.

BIND es un servidor DNS que fue desarrollado a principios de los 80 por cuatro universitarios de la Universidad de Berkely (California). Más adelante, el desarrollo quedó a cargo de varios empleados de DEC para que finalmente, Paul Vixie, terminase fundando ISC que es la organización que se ha encargado del mantenimiento de este software desde entonces.

La última versión del software original apareció en mayo de 1997 como BIND 8. A partir de ese momento el desarrollo empezó de cero con el apoyo del gobierno de los Estados Unidos concienciados con la importancia de la seguridad de los sistemas DNS. Como resultado de esto se publicó BIND 9, siendo el servidor DNS más utilizado en Internet actualmente.

El fallo permite que un dominio siga resolviendo, incluso cuando ha sido eliminado de los registros de servidores superiores de los que pueda heredar el DNS y que haya expirado su TTL.

Supongamos que se quiere eliminar un dominio fraudulento, usado exclusivamente por un troyano para la descarga de un componente. Esto es bastante común hoy en día, y la fórmula habitual para atajarlo es hacer que el registrante elimine el dominio.  Durante la vida del dominio, la resolución se propaga por otros servidores DNS. 

El fallo permitiría que, aunque fuese eliminado este dominio de los servidores del registrante, no se atajara el problema cuando expirasen sus TTL. El dominio seguiría estando accesible indefinidamente y por tanto, la descarga del componente del troyano.

Actualmente no existe solución a este problema, aunque ICS está investigando y preparando un parche que solvente esta vulnerabilidad.


Fuentes : Hispasec Sistemas

0

Hangouts se convierte en un falso plugin para distribuir malware en Google+

Jesus Bourne 8 de febrero de 2012
A diferencia de Facebook y sus usuarios, bajo la atenta y constante mirada de los ciberdelincuentes, Google+ y sus miembros son mucho más confiados.

Se ha descubierto un nuevo ataque informático contra la red social de Google que utiliza una invitación a Google+ Hangouts, un servicio de Google para ver y comentar vídeos en grupo, para distribuir malware.


El ataque se inicia cuando los usuarios reciben, a través de sus correos electrónicos, una invitación para descargarse el plugin de Google+ Hangouts, explican desde BitDefender. Si se pincha sobre el enlace, éste les lleva a una página web que simula ser el servicio de Google con un botón desde el que supuestamente se descargaría el plugin.

A continuación, si se ha pulsado sobre el botón, aparece un archivo con el nombre hangouts.exe, que esconde un troyano.Si el troyano se activa, el ordenador del usuario quedará comprometido y caer en manos de los ciberdelincuentes.

Catalin Cosoi, responsable de amenazas online de BitDefender, recuerda a los usuarios que no se deben atender solicitudes que lleguen por correo electrónico procedentes de usuarios desconocidos “por muchas ganas que tengan de probar un producto nuevo”.

La empresa de seguridad Kaspersky quiere resaltar que Google+, la última red social que ha llegado al mercado, no ha tenido muchas incidencias de seguridad y que por eso sus suscriptores son más confiados. Pero los ciberdelincuentes podrían estar cada vez más interesados en Google+ si la red social sigue creciendo.

Facebook y sus usuarios, por el contrario, están en la mente de los hackers, que recientemente lanzaron el gusano Koobface infectando cientos de miles de máquinas.



Fuentes: ITespresso.es
0

Anonymous interceptó una conversación del FBI

Jesus Bourne 6 de febrero de 2012
El grupo de hackers activistas Anonymous dio a conocer la grabación de una llamada telefónica que duró cerca de 15 minutos entre el FBI y la policía británica Scotland Yard, colegas investigadores de delitos online.  ¿Qué información reveló la llamada?

Aparentemente se trababa de una conferencia que fue realizada el 17 de enero, donde hablaban de temas relacionados con el rastreo y procesamiento de integrantes del grupo de hackers. 

Las autoridades estadounidenses aún no saben cómo es que la grabación llego a manos de los hacktivistas, la cual además, parece haber sido editada para mantener en secreto los nombres de algunos sospechosos mencionados en la cinta, ya que aunque en la llamada había funcionarios de Irlanda, Holanda, Suecia y Francia, sólo se escuchan las de Estados Unidos y Reino Unido. 

La conferencia se organizó para que participaran agentes e investigadores policiales de los países mencionados, en la cual se trataban temas como la estrategia legal que llevarían a cabo en los casos de dos sospechosos británicos que presuntamente son pertenecientes al grupo Anonymous, un hacker de 15 años que fue arrestado en el Reino Unido asi como también sobre un complot de hackers denominado Proyecto Mayhem.

El FBI informó por medio de un comunicado que la información revelada en la grabación, “iba dirigida sólo a los agentes del orden público y fue obtenida ilegalmente”. Agregando que “ya hay una investigación por el delito que se lleva a cabo para identificar y detener a los responsables.

Scotland Yard también emitió un comunicado donde indica que la grabación no pone en riesgo los operativos e investigaciones que se están llevando a cabo.

Entre la información divulgada se encuentra un mensaje de correo electrónico que supuestamente fue enviado por un agente del FBI a agencias de seguridad de todo el mundo, en donde invita a las autoridades extranjeras a unirse a ellos para discutir las investigaciones que han hecho en torno a Anonymous y otros hackers. El mail incluía un número de teléfono y una contraseña para acceder a la llamada.

Hasta ahora no se han dado a conocer más detalles de cómo fue que interceptaron la llamada. "Al FBI le interesaría saber cómo es que hemos estado leyendo desde hace tiempo sus mensajes internos”, comenta el grupo de Anonymous en su cuenta de Twitter.



Fuentes: PC World - El UNIVERSAL.MX
0

Un hacker de 15 años burló la seguridad de Facebook y Google

Jesus Bourne 5 de febrero de 2012
Cim Stordal, un adolescente de 15 años que va a la escuela y trabaja en un local de pesca en Noruega, tiene muchos hobbies, pero el que más placer le genera es encontrar agujeros de seguridad en programas de computadoras usado por miles de personas.

Siendo sólo un adolescente Stordal entró al Google Security Hall of Fame por haber encontrado una vulnerabilidad, también por Apple y Microsoft. Pero como si fuera poco también descubrió una en Facebook por el cual recibió una tarjeta de crédito de Visa especial, llamada White Hat (manera en la que se denomina a los "hackers buenos") con US$500 a favor.

Stordal comenzó buscando vulnerabilidades en programas cuando tenía 14 años. "Siempre me encantó estar en la PC y ya estaba programando un poco con C++," dice. "Así que quería hacer algo nuevo y buscando un poco terminé aprendiendo Basic."

Sus amigos están impresionado con su habilidad y le piden ayuda para mantener sus sitios web seguros. Sus padre no están del todo seguros de que hacer con sus investigaciones.

En una entrevista que dio a CNet aseguró que lo que hace es jugar con el código de los sitios y buscar errores. Muchas veces encuentra agujeros que podrían generar grandes problemas y muchas otras pequeños errores. Aseguró que el error más simple de descubrir fue el de Apple: "Encontré el error en Facebook después de cuatro días y el de Google después de tres, pero el de Apple me tomó sólo cinco minutos".

Todo empezó hace un año, cuando tenía 14 y su idea es, en el futuro, meterse en el ámbito de los celulares ya que, gracias al auge que están teniendo los teléfonos inteligentes, cada vez hay más y más hackers tratando de vulnerar sus sistemas.



Fuentes : Minutouno.com
0

Facebook quiere encontrar al mejor hacker del mundo

cafiropi 3 de febrero de 2012


"El hacking es central en el momento de construir Facebook”. Con esta frase David Alves, ingeniero de la compañía, abrió la convocatoria a la Copa Hacker 2012, un evento que realiza por segundo año consecutivo la red social que actualmente cuenta con más de 800 millones de usuarios.

A través del concurso anual de programación algorítmica que está abierto a ingenieros y hackers de todo el mundo, los ejecutivos de Facebook pretenden encontrar al mejor programador del mundo. “Desarrollando un prototipo para un producto como el ‘Timeline’ o creando un algoritmo para mejorar las búsquedas, siempre estamos hackeando para encontrar mejores formas de solucionar los problemas”, dijo Alves en el blog oficial de la compañía.


El equipo de Facebook elegirá al ganador del concurso teniendo en cuenta la exactitud y la velocidad con la que pueda resolver problemas algorítmicos, para avanzar a las cinco rondas de retos con las que cuenta el concurso.

Las tres primeras rondas se harán a través de concursos y retos en línea y para las dos últimas rondas los 25 finalistas viajarán a las oficinas centrales de Facebook ubicadas en Palo Alto, California. El hacker que ocupe el primer lugar se llevará 5.000 dólares y el trofeo de campeón mundial, la persona que ocupe el segundo lugar obtendrá 2.000 dólares y el tercero se llevará 100 dólares a su hogar.

Si quiere participar, demostrar sus cualidades como programador y convertirse en el mejor hacker del mundo, todavía está a tiempo de ingresar sus datos en el sitio oficial de la competencia.

0

Anonymous anuncia Marzo Negro contra la industria del entretenimiento

cafiropi
Como respuesta al cierre de Megaupload, el grupo de ‘hacktivistas’ Anonymous atacó sitios como el del Departamento de Justicia, la RIAA –la poderosa asociación de la industria discográfica en ese país– , el estudio Universal –el enemigo empresarial más visible de Megaupload–, y la MPAA –la agremiación de la industria del cine, aún más radical que la RIAA en su persecución contra los que considera piratas–.

Sin embargo, estos solo eran algunos de los hechos que hacen parte de la operación Venganza (o Represalia), de Anonymous. Los hacktivistas han convocado a través de su cuenta de Twitter un ‘Marzo Negro’, una campaña en contra de la censura en Internet y el cierre de sitios web como Megaupload.

“#MarzoNegro consiste en un boicot económico a las grandes empresas de la industria musical, cinematográfica y a los medios en general, principales impulsores de las llamadas leyes anti-piratería, como la ley SOPA, PIPA (en Estados Unidos) o Sinde (en España)“, dice Anonymous en uno de los blogs de la campaña.


Así mismo, el grupo de hacktivistas asegura que esta iniciativa nace para dejar claro que no van a tolerar la presión de la industria del entretenimiento sobre la libertad en Internet y que quieren darle un fuerte golpe a sus ganancias. “Durante todo el mes de marzo no compres discos, películas, videojuegos o libros. No vayas al cine, espera al siguiente mes para hacerlo”.

La idea de Anonymous es que el golpe se vea reflejado en el cierre del primer informe económico de 2012 que realizan las empresas en marzo a nivel mundial. “Esta medida dejará un agujero en el margen de beneficios que la industria contemplaba para el primer cuarto de año, que será observado por los gobiernos y las empresas. Es la única forma de que nos hagan caso”.

Anonymous invita a los usuarios de Internet a colaborar con la iniciativa difundiendo el mensaje a través de redes sociales como Facebook y Twitter (con el hashtag #marzonegro o #blackmarch).

¿Usted dejaría de ir a cine o de comprar videojuegos o libros originales durante un mes? Si la campaña tuviera éxito, ¿lograría afectar económicamente a las grandes compañías de la industria del entretenimiento?


0

Elevación de privilegios en sudo (en multitud de distribuciones)

Jesus Bourne 2 de febrero de 2012
Se ha descubierto un problema de seguridad en sudo que permite a cualquier atacante local elevar privilegios y convertirse en root. El fallo afecta a casi todas las distribuciones basadas en el kernel Linux y además de BSD, Mac OS X, etc.

Sudo es una herramienta de administración, utilizada en muchas de las distribuciones basadas en el kernel Linux, que permite delegar privilegios (normalmente de root) a determinados usuarios y para ciertos comandos en concreto. Ello posibilita, por ejemplo, que determinado grupo de usuarios tenga acceso a ciertas herramientas, con privilegios de administrador, pero de forma controlada y segura.

 El fallo, descubierto por joernchen del Phenoelit Groupoernchen, se encuentra en un error de formato de cadena en la función "sudo_debug de sudo.c", a la hora de procesar el nombre del programa que se le pasa por parámetro.

Para aprovechar la vulnerabilidad (con  CVE 2012-0809), el atacante debe, por ejemplo, realizar un enlace a nivel de sistema de fichero (ln) del binario sudo hacia un fichero con un nombre manipulado con caracteres especiales de cadena (por ejemplo "%n"). Al ejecutar ese nuevo enlace creado, se podrá ejecutar código con privilegios de root.

El fallo se ha confirmado en las versiones 1.8.x, y para solucionarlo, es necesario actualizar a 1.8.3.p2.

Este fallo es heredado por multitud de distribuciones y sistemas operativos que utilizan sudo. Fue notificado el día 24 de enero, y el día 30 ya se publicó un parche. Corren especial peligro las máquinas compartidas entre usuarios. También es posible que sea usado en un futuro para la elevación y "liberación" de dispositivos Android, por ejemplo.

 Fuentes: Laboratorios Hispasec

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT