jueves, 1 de diciembre de 2011

Consejos para evitar los ataques más comunes en las redes sociales

Desde la explosión de Internet, los sitios ensayaron diferentes fórmulas para retener a sus visitantes. Alguna vez la brújula apuntó a los portales, después a los blogs y hoy el norte está en las redes sociales. El problema es que por la masividad, llegan los oportunistas, que buscan obtener algún rédito engañando a los usuarios comunes. Cuáles son las técnicas más empleadas y como evitar caer en la trampa.

La maquinaria de la ingeniería social se basa en trucos que todos afirman conocer pero que raramente fallan. Ejemplo: “Llega a tu casilla de Facebook un mensaje aparentemente oficial que autoriza el botón No me gusta en tu cuenta. O un aviso de cierre de cuenta o un video que te despierta curiosidad . Al hacer clic el desprevenido es conducido a un sitio externo, idéntico al anterior, pero que se trata de una fachada”, explica Sebastián Bortnik, experto en seguridad de ESET.

Para ingresar a este sitio piden las claves de Facebook, y así son sustraídas. Una vez que roban las claves, las posibilidades van desde la infección con malware, el robo de información o la suplantación de la identidad. “No existen soluciones mágicas, comenta Bortnik, la clave está en pensar antes de cliquear. Una vez usurpada la cuenta, se puede reportar el abuso mediante los enlaces de denuncia que ofrecen todas las redes sociales”.

El afán de popularidad que promueven las redes ha dado origen a los Socialbots , programas que simulan ser perfiles reales pero que en rigor son un fraude. Estos replicantes son capaces de lograr una interacción básica, repartir Me gusta entre sus víctimas y para no levantar sospechas, enviar unas 25 solicitudes al día.

Una vez aceptados, se dedican a recopilar datos de los incautos navegantes para bombardearlos con spam o mover campañas de phishing (links a sitios que imitan ser otros) a gran escala. Para no caer en su red, desconfiar de los desconocidos con miles de seguidores que piden amistad.

El brazo de las redes sociales alcanza a los chicos . Para ingresar a Facebook hacen falta 13 años, aunque esta norma no se respeta. Se estima que más de 7 millones de menores de esa edad la usan. Gabriel Calbosa, de EDSI Trend Argentina explica que “los niños ingresan con 9 y 11 años. En estos espacios pierden el control y pueden ser presa fácil de pedófilos o hackers. Un ejemplo son los juegos con aplicaciones maliciosas. Como los menores no tienen la capacidad para detectar un engaño, pueden abrir la puerta a robos de claves en la máquina o facilitar datos personales”.

La responsabilidad de los padres es “educar a sus hijos para que se conecten con sitios apropiados para su edad, que se vinculen sólo con conocidos y que desconfíen de ofertas demasiado generosas” dispara Calbosa.

“Entre las tendencias identificadas en el último año, se destaca la cantidad de equipos infectados con robots informáticos. Uno de los métodos de contagio es a través de los mensajes de Twitter que llevan la dirección acortada. Ya que al tener su URL oculta puede desembocar en los lugares menos pensados. Las operaciones con botnets son baratas y fáciles de propagar. Un foro clandestino en 2010 promovía una red de 10 mil bots por US$ 15 dólares.” dice Marcos Boaglio, de Symantec.

Fuente: IECO

Inglaterra: buscan que nieguen acceso a usuarios acusados de cibercrimen

Como parte de su estrategia contra el crimen en línea el gobierno del Reino Unido busca castigar a los delincuentes informáticos en su propio terreno, es decir, directamente en internet.

De aprobarse, la Estrategia de Seguridad Cibernética significará una revolución en la manera en la que se castigue a los sospechosos de realizar fraudes informáticos, aseguraron los responsables de la misma.

El plan de las autoridades inglesas consiste en prohibir el uso de internet o de distintas páginas, lo anterior se decidiría según la gravedad del crimen realizado por el acusado.

De acuerdo con medios locales el reglamento prohibiría el uso de redes sociales como Facebook y Twiiter o incluso de equipos de cómputo y comunicación, lo que significaría que los ciberdelincuentes cumplirían con su pena en libertad.

Por su parte el Ministro de Justicia de la nación europea destacó la importancia de castigar a los criminales en el lugar donde realizan fraudes y crímenes e invitó a los demás países del continente a seguir su ejemplo.

“Los criminales informáticos se comunican entre sí a través de las redes sociales y de distintos portales, por lo que el veto de los mismo sería parteaguas en la manera en la que se regula internet”, declaró Francis Maude, Ministro de seguridad cibernética del Reino Unido a medios locales.

Aún no se sabe si la ley será aprobada sin recibir algún cambio, de ser así ésta entraría en vigor a partir del 2015, adelantaron analistas políticos del Reino Unido.

Fuente: bSecure

30 de Noviembre: Día de la Seguridad Informática

El DISC conocido internacionalmente como International Computer Security Day, es un evento anual establecido en 1988 por la ACM (Association for Computing Machinery) para recordarnos que:
Todo el que utiliza una computadora debe tomar las medidas apropiadas para proteger al sistema, a los programas y a los datos.
Por supuesto no debemos tomar precauciones solamente en el día de la seguridad, sino durante todo el año para poder confiar en nuestros sistemas de cómputo.

El DISC se lleva a cabo de forma simultánea en cada una de las organizaciones participantes en todo el mundo y no en un sólo sitio. Por esto, ofrece la posibilidad de llegar a mucha más gente que una conferencia "tradicional".

El objetivo a largo plazo del DISC es hacer llegar su mensaje a todos los usuarios de sistemas de cómputo en instituciones educativas, empresas y organizaciones de cualquier tipo.

¿Cuándo es el DISC?

El día oficial establecido por la ACM para el DISC es anualmente el 30 de noviembre, sin embargo los países, regiones u organizaciones en los que esta fecha coincida con algún día festivo, están en libertad de realizarlo en alguna fecha cercana.

Orígenes del DISC

El DISC comenzó en 1988 cuando el Grupo de Interés en Seguridad, Auditoría y Control (SIGSAC) de la ACM decidió llamar la atención sobre asuntos de seguridad en cómputo. Se eligió el último día laborable de noviembre para su realización con el fin de reforzar la vigilancia durante la temporada de fin de año, cuando normalmente disminuye la atención que se le presta a las computado ras.

Fuente: UNAM

Zuckerberg: "Facebook ha cometido un montón de errores de privacidad"

Mark Zuckerberg, fundador y CEO de Facebook, reconoció que desde sus inicios la red social han tenido problemas en cuanto a la privacidad de los usuarios, pero que han mantenido un trabajo constante para resolverlos

“Siempre podemos hacerlo mejor. Estoy comprometido en hacer de Facebook un líder en transparencia y control alrededor de la privacidad”, subrayó Zuckerberg en el blog de la red social.

Facebook acordó reforzar sus políticas de privacidad con el fin de resolver los contratiempos donde se abusa de los datos personales de los usuarios, dijo la Comisión Federal de Comercio de Estados Unidos (FTC por sus siglas en inglés).

Las denuncias se remontan a 2009, cuando Facebook modificó sus parámetros de privacidad de tal manera que la información que los usuarios quizá creían privada, como su lista de amigos, de repente quedó expuesta a la vista de todo mundo.

La FTC anunció la firma de un acuerdo con Facebook, mismo que ya estableció con Google y con Twitter, con el que se pretende ayudar a dar forma a las nuevas formas de privacidad de la industria.

Zuckerberg escribió que Facebook se ha comprometido a mejorar y formalizar la revisión de privacidad mediante la creación de una auditoría bianual independiente de las prácticas comúnmente hechas de privacidad.

Además se tiene pensado crear dos nuevos roles corporativos con funciones específicas el director de privacidad de las políticas, Erin Egan, y Michael Richter, como director de privacidad de productos, dijo el CEO de Facebook.

El arreglo es similar al que acordó Google a principios de año por su red social de Buzz. Al igual que Google, Facebook se comprometió a recibir en los próximos 20 años asesoría sobre sus prácticas de privacidad de auditores independientes, de terceros.

Facebook no pagará dinero como parte del arreglo en el caso, pero futuras infracciones podrían propiciar multas civiles.

En el último año y medio, la red social, ha implementado más de 20 herramientas y recursos diseñados exclusivamente para dar mayor control a los usuarios, destacan las siguientes:
  • Una forma más fácil para seleccionar a la audiencia que vea las publicaciones.
  • Controles de privacidad en todas las publicaciones existentes.
  • La capacidad de revisar etiquetas hechas por otros antes que sean publicadas en su perfil.
  • Listas de amigos que son más fáciles de crear y que se mantienen de forma automática.
  • Nuevos productos para compartir con pequeños grupos de personas.
  • Una herramienta para ver tu perfil como otra persona lo vería.
  • Herramientas para asegurar que la información se mantiene segura como la doble aprobación de inicio de sesión.
  • Versiones móviles de controles de privacidad.
  • Una manera más fácil de descargar toda la información de Facebook.
  • Un nuevo panel de control para regular a lo que pueden tener acceso las aplicaciones.
  • Un nuevo diálogo de permisos que da un claro control sobre lo que una aplicación puede hacer al momento de agregarla.
Fuente: bSecure

Gusano se propaga por Facebook

nvestigadores de la firma de seguridad danesa CSIS, han interceptado la difusión de un nuevo gusano da través de Facebook.

El gusano se propaga a través del muro del usuario mediante el envío de mensajes directos con los privilegios del usuario conectado. El mensaje se parece a una imagen pero en realidad es un archivo ejecutable SCR. El mensaje consiste únicamente de un enlace a sitios como: http://www.[ELIMINADO]ense.co.il/lang/images.php?facebookimagen=2119

El código está desarrollado en Visual Basic 6.0 y contiene numerosos trucos contra VMware, Sandboxie, Virtual Box, etc.

El gusano ya ha capturado un gran número de dominios desde los que se sigue reproduciendo y tras la ejecución, el malware descarga una variante del crimeware Zeus desde servidores web comprometidos en todo el mundo.

Cristian de la Redacción de Segu-Info

¿Steve Jobs tenía razón?: Android "guardaría" la actividad del usuario

Los dispositivos que corren con el SO de Google tendrían un software que registra SMS, emails y contraseñas,
C# Avanzado

Hace algunos meses, la compañía de la manzana tuvo algunos problemas cuando se descubrió que se guardaba un caché con información de los lugares en donde el dueño del dispositivo estuvo. Por suerte para Apple, todo esto solo había sido un error, que recibió el nombre “LocationGate”.

Este hecho no pareció gustarle nada a los internos de la compañía, en especial a Steve Jobs, quien realizó una declaración bastante dura: “Apple no hace seguimiento de la ubicación de nadie, pero Android sigue a todo el mundo”.

Ahora, se habría descubierto que dentro del software de dispositivos con Android, de BlackBerry o de Nokia viene instalado secretamente Carrier IQ, una aplicación que almacena todo lo que el usuario hace con su smartphone, incluyendo mensajes de texto, búsqueda web, llamadas y ubicaciones. A continuación, un video que explicaría su funcionamiento.

Una vez conectado, este sistema enviaría toda la información a sus propios servidores para que luego los fabricantes puedan realizar “pruebas de control de calidad”. Este programa funcionaría como una especie de “Keylogger”, un programa que lee todo lo que se ingresa en el teclado y se muestra en pantalla.

Realmente de película de espías. Una empresa que casi nadie conoce tiene un dispositivo que robaría toda la información que se maneja en todos los dispositivos con Android, BlackBerry o Nokia. De ser esto así, la única manera de deshacernos de esto sería rooteando el S.O. e instalando una nueva versión sin este software.

Sin duda alguna esto traerá muchas repercusiones ya que la cantidad de smartphones afectados sería demasiado grande. ¿Qué opinan sobre este polémico software? ¿Será real? ¿O simplemente un ataque de los fervientes seguidores de Apple? ¿Android estaría guardando toda la información mediante este mecanismo?

En breve, más información en RedUSERS.

Fuente: Cultofmac.com

lunes, 19 de septiembre de 2011

Ataques en Facebook a través del botón "Me gusta"

En esta ocasión Facebook vuelve a ser objeto de estudio como vector de ataque de ingeniería social.

Seguramente la mayoría esta familiarizado con la Publicación de Notas y la escritura de comentarios al Pie de Foto , dentro del monstruo de las redes sociales.

Comenzamos Teorizando la posibilidad de dar "Validez", "Credibilidad", "Opinión Pública Virtual Positiva", mediante el uso del botón "Me Gusta".

Cuántas veces nuestra curiosidad fue víctima de este fenómeno?! Navegando vemos un comentario,una nota ,una foto , que tiene una gran cantidad de “Me Gusta” y entramos a ver por pura curiosidad! que tan bueno puede ser que a tanta gente le gusta (?) ?! Que podría pasar si ya muchos lo hicieron o vieron ?

Comenzamos publicando una Nota en mi Muro con el siguiente contenido:
Hola, necesito ayuda del público de Facebook para poner “Me Gusta” sobre esta nota para comprobar una teoría!


Gracias por colaborar!!!


Atte. Gustavo Nicolas Ogawa
La idea principal era conseguir reputación sobre el contenido publicado mediante la aceptación por parte de los integrantes de la Red Social.

Una vez lograda una cierta cantidad importante de seguidores, procedemos a modificar el contenido de la publicación mediante el botón de "EDITAR" de la nota en cuestión… y ACÁ es donde reside el gran fallo de diseño , control y flujo de la información de FB…
¡FB permite la modificación del contenido a posteriori de la nota sin advertir a los seguidores sobre dicha actualización! Con lo cual, estaríamos decidiendo arbitrariamente que es lo que "LE GUSTA" a nuestros seguidores, y también, dando un valor agregado de validez a la información modificada.

Actualización: Google+ tiene el mismo comportamiento.

Contenido completo en fuente original Mkit

CVSS integrado a ISO 27001

Este artículo desarrollado por Miguel Ángel Hernández Ruiz no pretende exponer una forma única de llevar a cabo la interconexión entre CVSS e ISO 27001 dado que la metodología de análisis de riesgos puede variar sustancialmente entre implantaciones. Es por ello que se apoya en su parte normativa en ISO 27005 para intentar huir de metodologías concretas, aunque cierta concreción ha sido inevitable para mostrar los ejemplos

El sistema de puntuación de vulnerabilidades comunes (Common Vulnerability Scoring System, en adelante CVSS) viene a solucionar la problemática de priorizar las actuaciones entorno a las vulnerabilidades técnicas localizadas dentro de la organización en el proceso de gestión de la vulnerabilidad técnica, unificando la forma en la que las vulnerabilidades son evaluadas.

CVSS constituye un marco de trabajo en el cual se definen una serie de parámetros que permiten asignar un valor de riesgo a una determinada vulnerabilidad basándose en tres diferentes grupos de métricas:
  • Métricas Base: recogen las características intrínsecas y fundamentales de la vulnerabilidad que son independientes del tiempo y del entorno en el que ésta se pueda presentar.
  • Métricas Temporales: reflejan aquellas cualidades que pueden variar en el tiempo.
  • Métricas de Entrono: involucran aquellas variables que dependen del entorno en el que se encuentra la vulnerabilidad.
El documento completo se puede descargar en PDF desde el sitio de Miguel.

Cristian de la Redacción de Segu-Info

consejos prácticos para blindar tu cuenta de twitter contra hackeos


Existen varios trucos para “blindar” nuestras cuentas de twitter y correo electrónico, para que no seamos víctimas de un delito informático como el “hackeo”, en donde una persona toma control de una cuenta que no le pertenece, violando la privacidad de la persona o empresa afectada. A continuación, te traemos consejos prácticos para evitar que tu cuenta sea hackeada.

1. Contraseñas: Haz una contraseña buena y larga, utilizando mayúsculas, minúsculas, números y signos. Una genial manera de hacer una contraseña, es poner en siglas una frase que nos guste, como por ejemplo: “Mi Cumpleaños Es El 19 De Noviembre” = MCEL19DN.

2. Ñ: Una excelente alternativa para evitar hackers es colocar la letra ñ en tu contraseña, principalmente porque en teclados en inglés no se encuentra este grafema.

3. Correo diferente: Linkea tu cuenta de twitter con una cuenta de correo electrónico que casi no tenga que ver con tu usuario. Por ejemplo, si en twitter eres @Culturizando, asociarla a culturizando@gmail.com sería muy obvio. No olvides colocarle una clave diferente de la que tienes en twitter.

4. Pregunta secreta de correo: Al pulsar la opción de “olvidé mi contraseña”, cualquier persona puede modificarla, luego de contestar tu pregunta secreta. Muchos servidores de email permiten redactar tu propia pregunta, coloca unas que sólo tú sepas, y sean difíciles de adivinar. “Número de viajero frecuente?” o “Marca de las bocinas de mi computadora?”, pueden ser buenas alternativas. Otra forma es contestar las preguntas con cosas que no tengan que ver, como responder a “Año de su nacimiento?”, con “Ser o no ser”.

5. Recuperación en email: Coloca correos electrónicos de servidores poco conocidos y con un nombre diferente al que ya posees, para recuperar tu contraseña, en caso de olvidarla. AOL es un buen servidor para ello. Al tener una cuenta de recuperación de contraseña que sea difícil de adivinar, es mucho más complicado que personas ajenas accesen a ella, hackeen tu correo linkeado a twitter, y luego puedan controlar tu usuario.

6. Mantenla tuya: Nunca compartas tu clave de twitter o correo electrónico con nadie, ni la guardes si visitas un ciber café. Es mejor escribir una clave mil veces, y evitar un hackeo, a pulsar la opción de “recordar contraseña” en una o varias computadoras.

Si ya has sido víctima de un hackeo, intenta recuperar tu correo electrónico en primera instancia, contestando a la pregunta secreta, o enviando la restitución de contraseña a tu correo de recuperación. Al lograr esto, modifica la clave, y luego pide a twitter restituir tu contraseña, para cambiarla a una mucho más fuerte.

La seguridad en Internet depende de todos, y de que los usuarios aprendamos a hacer contraseñas fuertes y seguras. No olvides seguir estos consejos, para que no seas víctima de una posible usurpación a tu identidad o la de tu empresa.


Fuente: Culturizando

España: publican datos personales de escoltas de Presidencia del Gobierno


Más de 30 policías, todos ellos parte de la escolta personal de la Presidencia del Gobierno, han quedado al descubierto en Internet después de que un presunto miembro de Anonymous haya publicado en la Red un archivo en el que se incluye la relación de nombres, apellidos, DNI y categoría de todos ellos.
Además, en el documento también se anuncia 'en breve' la publicación de los mismos datos del Grupo Especial de Operaciones (G.E.O.).

El ataque ha provocado la caída de la página web de la Policía Nacional, que a media tarde permanecía inaccesible. Fuentes de la Dirección General de la Policía han confirmado que la Brigada de Investigación Tecnológica (BIT) está investigando el caso para confirmar si los 'hackers' han conseguido burlar las medidas de seguridad de la red corporativa de la Policía Nacional, lo que ha implicado inhabilitar el acceso a la misma.

Fuente: El Mundo

Hackean sitios de BitTorrent y uTorrent

Fuentes de la empresa Bit Torrent Inc. informaron la mañana de ayer que en horas de la madrugada el sitio del famoso cliente uTorrent, y posiblemente el sitio con el cliente BitTorrent original, fueron hackeados por un grupo no identificado, sin que hasta ahora nadie se haya atribuido el ataque.

Como consecuencia del hackeo, el instalador de los respectivos clientes de bittorrent fue sustituido por un ejecutable malicioso que instala uno de esos típicos antivirus falsos “scareware” que te empiezan a avisar que encontraron dos docenas de virus distintos y tienes que comprar la versión full de algo para quitarlos.

Se calcula que alrededor de 28.000 usuarios llegaron a descargar el falso enlace hasta que los administradores dieron cuenta del hack.
Simon Morris, VP de BitTorrent, lo explicó todo horas más tarde:
Esta mañana, aproximadamente a las 4:20 am hora del Pacífico, los servidores web de uTorrent.com y BitTorrent.com fueron comprometidos. Nuestro software estándar de descarga fue sustituido por un tipo de programa de falso antivirus. Sólo después de las 6:00 am hora del Pacífico fue cuando apagamos los servidores afectados para neutralizar la amenaza.
En estos momentos nuestros servidores vuelven a estar en funcionamiento normalmente. Hemos completado las pruebas preliminares de los programas maliciosos. De las mismas, concluimos que tras la instalación un programa llamado Security Shield fue lanzado y aparecía bajo una ventana emergente que alertaba de un virus detectado para a continuación pedir al usuario el pago para eliminar el virus.
Les recomendamos a cualquier usuario que descargó software entre las 4:20 y 6:10 am que realicen una exploración de seguridad de su ordenador. Nos tomamos la seguridad de nuestros sistemas y la seguridad de nuestros usuarios muy en serio. Nos disculpamos sinceramente a todos los que se han visto afectados.
Las últimas informaciones aseguran que en lo referente a las descargas tradicionales de torrents no se vieron afectadas aunque siguen recomendando llevar a cabo un análisis exhaustivo de los equipos.

Al parecer, el motivo de que se detuviera la propagación del hack tan rápido (apenas dos horas) fue por la rápida participación de la propia comunidad que alertó a través de IRC y Twitter. Actualmente y mientras dure la investigación se han cerrado los foros.

Desde BitTorrent informan que aunque se puede haber comprometido información y nombres de los usuarios, las contraseñas estaban cifradas. También se informa de que los servidores remotos de uTorrent no se han visto afectados en absoluto ya que se encuentran completamente separados.

Fuente: DDS Media

El 54% de usuarios de Internet no comprueba los enlaces antes de abrirlos

La compañía danesa de filtros antispam, SPAMfighter, muestra según un estudio que el 54% de los usuarios abre enlaces de páginas Web, e-mails, redes sociales y demás, sin comprobar antes su destino.

Un estudio reciente de SPAMfighter muestra como los usuarios de Internet, concretamente un 55% de hombres y un 50% de mujeres, continúan siendo confiados a la hora de abrir cualquier tipo de enlace, sin comprobar antes su destino exponiendo sus equipos informáticos a graves problemas de seguridad.

Aunque la mayoría de los encuestados se arrepiente después de abrir este tipo de enlaces, el estudio revela como el 65% de las mujeres son más confiadas a la hora de abrir links en el correo electrónico, y no comprueban donde va el link antes de pinchar en ellos, mientras que un 55% de los hombres abre enlaces de páginas Web.

Comentando esta situación, Martin Thorborg, co-fundador de SPAMfighter señala: "El elevado número de personas que han hecho clic en un enlace y se arrepiente, muestra que para los estafadores es fácil engañar a las personas. Es muy triste y el elevado número de casos nos sorprende mucho. También es interesante que las mujeres parecen ser un poco más cautelosas. Sólo podemos sugerir a los internautas que tengan cuidado y que se protejan contra el spam y spyware".

SPAMfighter, que protege a todos sus usuarios y bloquea más del 90% de ataques phishing junto con el spam tradicional, filtra automáticamente los e-mails no deseados de la bandeja de entrada de todos sus usuarios, velando por su seguridad, ya que los firewalls tradicionales y los programas antivirus, no detectan este tipo de amenazas.

Fuente: SpamFighter

lunes, 8 de agosto de 2011

Estudio británico revela adicción de los jóvenes a los smartphones

analisis estadisticas

Estudio británico revela adicción de los jóvenes a los smartphones

Para muchos, uno de los ejes de su vida es su smartphone. Imagen: Master 2 P∆M (vía Flickr).

“Yo soy adicto a mi celular, no sabría qué hacer sin él”, dicen millones de personas alrededor del mundo diariamente, y según un nuevo estudio británico con cada fecha que pasa son más quienes se declaran esclavos a su aparato de comunicación, en especial si la discusión se centra en jóvenes. El gobierno del Reino Unido se tomó tres años para analizar los hábitos tecnológicos de su población y la dependencia adictiva de la juventud en sus teléfonos inteligentes se vio reflejada en una variedad de cifras.

El informe de 341 páginas fue realizado por Ofcom, el ente regulador del Reino Unido que se encarga de vigilar el sector de las telecomunicaciones. Durante los últimos 36 meses, el mercado de smartphones de ese país se ha multiplicado por 40, hasta el punto en que hoy más de un cuarto de los adultos británicos y casi la mitad de los adolescentes tienen un smartphone. Este crecimiento exponencial ha tenido efectos profundos sobre la fibra social del país, como lo demuestran algunas de las siguientes cifras.

  • 37% de los adultos y 60% de los adolescentes admitieron estar adictos a sus smartphones.
  • 23% de los adolescentes ven menos televisión y 15% leen menos libros a causa de sus smartphones.
  • 51% de los adultos y 65% de los adolescentes dicen haber usado un smartphone para socializar con alguien.
  • 23% de los adultos y 34% de los adolescentes admitieron usar su smartphone durante una comida.
  • 22% de los adultos y 47% de los adolescentes reconocieron que usan o contestan su smartphone cuando están en el baño.
  • Entre los jóvenes, el 52% de las mujeres disfruta de estos aparatos mientras el 48% de los hombres hace lo mismo.
  • El dispositivo favorito de los adultos es el iPhone con 32% de preferencia en ese grupo, mientras entre los jóvenes BlackBerry es rey con 37%.

Aunque estas cifras aplican solo para el Reino Unido, parece que también describen la realidad de otros países que están viviendo el boom de los teléfonos inteligentes. Incluso en nuestra región, donde el mercado apenas está despegando, cada vez es más frecuente toparse con personas que usan BlackBerry, iPhone y Android. No hay duda de que los teléfonos inteligentes llegaron para quedarse, entonces la pregunta es qué tanto estamos dispuestos a dejar que se integren a nuestras vidas.

Para bien o para mal, si la tendencia que muestra este estudio británico se repite en nuestro suelo, en unos años será imposible tener una vida social sin estar ultraconectado.

Notas relacionadas:

Un chino intenta comprar un carro con 300 kilos de monedas

Es decir, aproximadamente 16.900.000 pesos.
Las monedas suman 60 mil yuanes. Es decir, aproximadamente 16.900.000 pesos.
Crédito: Virgula.uol.com.br

Un comerciante chino intenta desde el lunes comprar un coche nuevo en un concesionario de la ciudad de Xianyang (oeste), pero la transacción se ve demorada porque el hombre quiere hacerlo con 300 kilos en monedas y ningún banco acepta la particular forma de pago.

Según informó hoy el diario "China Daily", el hombre, un vendedor de harina apellidado Wang, llegó al concesionario con una camioneta que llevaba esta singular carga, decidido a llevarse su nuevo vehículo.

Grande fue la sorpresa del vendedor cuando Wang abrió la compuerta trasera de su furgoneta y comenzó a sacar sacos repletos de monedas de un yuan (equivalente a 0,13 euros) que sumaban los 60.000 yuanes (16.900.000 pesos aproximadamente) que costaba el carro.

El dependiente contactó con varios bancos para saber si recibirían el depósito, pero las entidades se negaron a hacerlo por el tiempo que les demandaría contar las monedas.

Solo un banco aceptó un máximo de 15.000 yuanes, por lo que Wang deberá esperar a que el vendedor encuentre destino para los 45.000 yuanes restantes antes de poder conducir su carro nuevo.

Fuente: EFE

Sepa cómo recuperar su información en caso de perder el celular


Nuevos celulares
Foto: Archivo particular

Aunque le suene raro, lo menos valioso, en caso de pérdida o robo, es el aparato.

Sus contactos, correos electrónicos, documentos, videos y fotos son invaluables en caso de que usted no tenga esa información respaldada o, peor aún, en la eventualidad de que caiga en manos equivocadas que puedan darle un mal uso.

Cifras oficiales dan cuenta de 329 denuncias por robo de celulares en el 2010, aunque los cálculos extraoficiales señalan que más de 3 millones de equipos son robados o perdidos anualmente en el país. Por esto, lo mejor es estar preparados.

Los sistemas y las marcas de celulares cuentan con aplicaciones propias o externas que le permiten prepararse y prevenir la pérdida de información. Con estas podrá hacer una copia de sus contactos. Para los usuarios de teléfonos inteligentes, existen herramientas que ayudan a bloquear el equipo de manera remota, activar el sistema de posicionamiento GPS para saber dónde está e, incluso, otras que 'esconden' los archivos y documentos para que no puedan ser encontrados por otra persona.

Según Luis Gabriel Castillo, de Sony Ericsson, "sistemas operativos como Android incluyen aplicaciones de seguridad y hasta programas de encriptación (protección de archivos) que le garantizan al usuario contar con su información protegida, incluso si pierde el teléfono".

La problemática del robo de celulares obligó al Gobierno a impulsar una ley que castiga duramente el delito y, además, conmina a las empresas operadoras a no activar aquellos equipos que no fueron adquiridos legalmente. A continuación, algunas aplicaciones que hay para prevenir y recuperar su información en caso de pérdida del teléfono.

Prepárese y proteja su equipo

Blackberry

Vaya a opciones /contraseña. Active una clave. Así, nadie podrá entrar a su teléfono. Después de 10 intentos fallidos, se borra toda la información. Si tiene plan de datos ilimitado, baje Blackberry Protect. Hace backup de sus contactos, correos, PIN, etc.

iPhone

Vaya a ajustes /general y active 'bloqueo con código'. Con esa contraseña protege el acceso al teléfono. Luego vaya a ajustes / 'correo, contactos...'/ 'añadir cuenta', y cree una en 'Mobile me'. Se usa la misma información de acceso de Apple ID. Finalmente, active 'buscar mi iPhone'.

Android

Vaya a configuración / seguridad y ubicación y luego a 'configurar bloqueo de pantalla'. Podrá elegir una clave para evitar que alguien use su teléfono. Descargue e instale Anti-Virus Free y configure el respaldo de su información y la opción de hallazgo remoto.

En caso de pérdida o robo

Blackberry

Entre a la dirección co.blackberry.com/protect/, digite su contraseña de Blackberry Protect y revise dónde está el equipo (el teléfono debe tener activo el GPS). Si el celular es de una empresa y cuenta con el servicio de Blackberry Enterprise Server (BES), se puede eliminar de manera remota toda la información del equipo.

iPhone

Vaya al sitio www.me.com y digite su nombre y clave de Apple ID. El sistema le mostrará dónde está su teléfono. Podrá elegir entre enviarle un SMS (por ejemplo pidiéndole a la persona que lo tenga que lo llame o contacte) o incluso usar la opción 'Wipe' para bloquearlo y borrarle la información.

Android

Vaya a avgmobilation.com y dé clic en 'Mobile control panel', ingrese sus datos de acceso (los mismos de su Gmail) y verá la ubicación del celular con la opción de bloquearlo o borrarle la información.

Denuncie el robo

Aliste el número IMEI de su celular perdido (lo encontrará en la caja). Luego, denuncie ante las autoridades (CAI, etc.). Según su operador, llame y denuncie la pérdida para que no lo puedan activar: Movistar 018000-361111, Comcel 018000-341818 y Tigo 018003000000.

Recupere sus datos

Blackberry

En su teléfono nuevo descargue el Blackberry Protect y siga los pasos de restauración de la información.

iPhone

Conecte su equipo a su computador e inicie el iTunes. Dé clic en la pestaña 'resumen' y luego en el botón 'restaurar'.

Android

En su nuevo teléfono vuelva a descargar Anti-Virus Free. Presione el botón de menú, elija 'herramientas' y luego 'respaldo de datos'. Seleccione 'restore' y listo, sus contactos, citas, mensajes y archivos volverán al equipo.

Otra marca de celular

Todo teléfono tiene un programa de sincronización con el PC para hacer respaldo de fotos, contactos, archivos, etc. Estos son: Nokia PC Suite, Sony Ericsson PC Suite, Motorola Phone Tools, Samsung Kies y LG PC Suite.

REDACCIÓN TECNOLOGÍA

Secuestro seguido de robo de supermercado a través de Facebook

En lo que parece ser un crimen premeditado y bien planeado, en Bélgica unos ladrones consiguieron vaciar la caja fuerte del supermercado Carrefour con ayuda de un amigo de Facebook. Este caso se suma al argentino que fue engañado en Facebook por un chico de 13 años.

A principios de febrero, el responsable del supermercado hizo una nueva e interesante amistad en Facebook, una joven llamada Katrien Van Loo. La relación se fue consolidando y bien pronto la víctima recibió una invitación para una cena romántica, presuntamente para conocerse mejor con su nueva amiga. La cena tuvo lugar el 15 de febrero de este año. La policía está publicando imágenes para buscar testigos.

Cuando la víctima llegó esa noche a las diez y media al lugar de la cita, un edificio vacío, descubrió que le habían tendido una trampa con ayuda de un perfil falso de Facebook. Rápidamente fue asaltado por dos hombres que lo amordazaron y le vendaron los ojos y le obligaron a entregarles las llaves de su apartamento.

Mientras uno de los delincuentes se quedó con la víctima, el otro se dirigió con las llaves robadas a casa del director del supermercado. Cuando encontró las llaves del supermercado, salió del edificio. Al salir, fue filmado por las cámaras de videovigilancia del edificio.

Poco después de la medianoche, y con ayuda de un tercer cómplice que también fue grabado por las cámaras, vaciaron la caja fuerte del supermercado. Los sospechosos pueden verse en el las imágenes de vídeo preparadas por la policía belga.

Si es usuario de Facebook, recuerde que es fácil hacerse pasar por cualquiera. No permita que personas que no conoce entren a formar parte de su círculo de confianza. Al hacerlo, pondría en peligro su seguridad y su privacidad, así como la de los amigos que publican mensajes en su muro. Si alguna vez decide encontrarse con un extraño, no repita los errores de este hombre. Hágalo en un lugar público y no acuda en solitario. La confianza hay que ganársela, no se regala.

Si recibe una solicitud de amistad de alguien que no conoce, es recomendable comprobar una serie de puntos. ¿Tienen amigos en común? Si no los tienen, debería empezar a sospechar. Si puede ver información de la persona, compruebe si tienen en común algo más, como la escuela o alguna empresa donde hayan trabajado. Compruebe si hay alguna foto en el perfil y, si es así, intente reconocer a la persona. Si no puede ver ningún tipo de información, amigos comunes o fotografía, la respuesta debe ser definitivamente NO.

Si a pesar de todas estas comprobaciones todavía tiene sospechas, puede enviar un mensaje a esa persona para preguntarle de qué le conoce o cómo lo ha encontrado en Facebook. Si al final resulta ser una solicitud de amistad tentativa, mi recomendación sería ignorarla y salir a tomar una cerveza.

Fuente: TrendMicro [ES] y Rik Ferguson (Director of Security Research & Communication, Trend Micro)

Acusan a una argentina de robar imágenes de la saga Crepúsculo de EE.UU.

La productora estadounidense de la exitosa saga Crepúsculo demandó en la justicia de ese país a una joven argentina a la que acusa de 'hackear' y publicar imágenes de su tercera película sin estrenar, pero la mujer negó este viernes su responsabilidad. Audio de la entrevista.

La productora Summit Entertainment demandó en Estados Unidos a Daiana Santia por supuesto robo y publicación en internet de las imágenes de "Amanecer", la cuarta película de la saga cuyo estreno está previsto en noviembre y protagonizada por Kristen Stewart y Robert Pattinson.

"No capturé, guardé, ni difundí material del filme", declaró Daiana Santia, de 24 años, una estudiante de Ciencias Económicas que vive en la ciudad de Posadas (1.100 km al nordeste de la capital).

"No soy una 'hacker'. No poseo conocimientos avanzados de informática. Me gusta internet y fui navegando como una usuaria común y corriente y terminé viendo imágenes supuestamente robadas en la red, ni siquiera las compartí ni las difundí", aseguró Santia a la prensa.



Pablo Luján, abogado de la joven, dijo que en caso de que avance la demanda pedirá que se tramite en Argentina, donde "se cometió el delito, si es que lo hubo", al desconocer la acción judicial en Estados Unidos.

La empresa señaló a Santia como la responsable principal de supuesta piratería de la obra y a su padre, Héctor Santia, por estar a su nombre la cuenta de Internet de la que salió la información.

En un comunicado difundido en Buenos Aires, la productora de la saga Crepúsculo ("Twilight"), basada en las novelas de la escritora Stephenie Meyer, ratificó la acusación pero negó una persecución contra la joven.

En una conferencia realizada en la mañana de ayer en el estudio jurídico del Abogado Marcelo Armanini, quien la representa, la joven acusada de cometer hurto de imágenes inéditas de la saga televisiva "Crepúsculo" vía internet, Daiana Santía, manifestó que jamás hurtó dichas imágenes, y menos, las difundió. Reconoció ser fanática de la saga, pero dado su escaso conocimiento de la internet, sólo entró a los links para ver el material, como lo haría cualquier simpatizante.

La joven se presentó a la prensa, relatando que a sus 24 años conoce internet como cualquier persona de su edad, pero pasa muchas horas frente a la computadora "estudié ingles y por eso me gusta leer cosas en inglés y mirando la serie también practico los diálogos" dijo.

Daiana señaló que no comprende muy bien lo sucedido, y que lamenta profundamente que su familia se vea involucrada en un tema de esta naturaleza "a nadie le gusta que digan que su hija es lo que no es".

Daiana es estudiante de Ciencias Económicas y contó que vivió desde pequeña en el barrio de Villa Cabello, y actualmente se encuentra viviendo junto a su familia en Villa Sarita de Posadas.

"Yo entré como cualquier persona, pasé de un link a otro y otro, llegué hasta las imágenes, las ví, y no las difundí ni nada de lo que se dijo, apagué la máquina y me fui, a mis amigas no les gusta la serie".

El estudio de cine, con sede en California, había asegurado que realizó una investigación en América, Australia y Europa que determinó que el origen de la filtración de las imágenes se encontraba en Posadas, y señalo a Santía como la “pirata” detrás del supuesto delito.

Santía, quien estudia Ciencias Económicas en Posadas, dijo sentirse sorprendida por la acusación. “No tengo esos conocimientos. No soy hacker. Soy una usuaria más de Internet como cualquier otro”.

Armanini contó que Santía recibió la visita de una empresa de seguridad informática contratada por la productora. “Llegaron casi en una posición extorsiva, con graves imputaciones, lo cual llevó a que mi colega Pablo Luján a reunirse con ellos. Estas personas exigían que Daiana entregara el disco rígido de su PC, donde guarda fotos y otras cuestiones personales”, explicó. Por este motivo iniciarán una demanda civil y penal contra la productora y contra la empresa que investigó.

El abogado agregó que “en caso de que haya una demanda formal, vamos a exigir que sea en Argentina, que es donde se cometió el delito, si es que lo hubo”. A Santía “le hicieron llegar una supuesta copia de una demanda presentada ante un tribunal de Estados Unidos con graves imputaciones, pero que acá carece de valor legal”, finalizó el abogado.

Fuente: Clarin, Página16, Misiones Online

El mayor 'ciberataque' jamás descubierto deja en evidencia a gobiernos y compañías

[foto de la noticia]
  • Los expertos en seguridad esperan más datos sobre las intrusiones
  • El ciberespionaje constituye un freno para armonizar las normas en la Red
William Maclean (Reuters) | ELMUNDO.es | Londres | Madrid
Actualizado jueves 04/08/2011
El nuevo e importante ataque informático publicado esta semana, considerado el mayor hasta la fecha por su importancia y duración, ha puesto de relieve que tanto gobiernos como compañías parecen estar perdiendo la guerra contra los 'ciberladrones', aunque no está claro que este descubrimiento acelere una hipotética acción global contra las intrusiones 'online'.

Un informe de la compañía de seguridad informática McAfee habla de la existencia de un ataque masivo a hasta 72 organizaciones, Gobiernos y empresas en todo el mundo que se prolongó durante cinco años. Ahora, este informe será usado por las administraciones de países occidentales para tratar de reforzar sus defensas digitales.
"Se trata del mayor robo de riqueza en términos de propiedad intelectual en la histoeria de la humanidad", aseguraba Dmitri Alperovitch, vicepresidente del área de investigación de amenazas a la empresa de seguridad McAfee.

McAfee asegura en dicho informe que existe un "actor estatal" detrás de los ataques pero no concreta ningún país. No obstante, parece que todo apunta a China, país que de momento no se ha pronunciado al respecto aunque siempre ha negado su participación en ataques informáticos o de 'ciberguerra'.

La prueba de la preocupación oficial sobre los ataques en Occidente surgió el pasado miércoles, cuando la agencia de espionaje electrónico del Reino Unido emitió un inusual comentario público en el que afirmaba que el informe ilustra la importancia de una mejor seguridad cibernética para el comercio y el desarrollo social.
La agencia (Government Communications Headquarters) afirmó que era necesaria la más amplia cooperación internacional para llegar a un "entendimiento común" sobre comportamientos aceptables 'online'.

Más...

Anonymous está desarrollando una nueva arma de ataque

Anonymous podría reemplazar próximamente el Low Orbit Ion Cannon (LOIC), su herramienta para realizar ataques de denegación de servicio (DDoS). Si bien LOIC fue útil en las primeras operaciones del colectivo, la herramienta no protege a los atacantes y de hecho permite identificarlos de forma bastante simple, lo que explica en parte los allanamientos y arrestos de la policía en los últimos meses.

La nueva herramienta, llamada #RefRef, usará JavaScript y SQL para atacar sitios y aprovechar un tipo de vulnerabilidad en los servidores para usar su propio poder de procesamiento contra ellos mismos. RefRef podrá ser usado desde cualquier dispositivo que soporte Javascript, incluyendo teléfonos, o al menos ese es el plan.

El impacto de un ataque de RefRef es mucho más alto que el de LOIC: Anonymous probó esta herramienta contra PasteBin: un test de 17 segundos botó al sitio por 42 minutos.

Las vulnerabilidades que la herramienta ataca podrían llegar a ser parchadas (aunque según Anonymous se trata de problemas bastante generalizados que requerirían mucho trabajo de las empresas). También el colectivo recordó que Sony fue “pillada” con la seguridad por el suelo, y que serán así las compañías “irresponsables” las que serán vulnerables a su herramienta.

Lo malo es que RefRef tampoco hace mucho trabajo para esconder al atacante. Anonymous espera que quienes lo usen intenten tomar medidas para esconderse antes de usarlo. Anonymous supuestamente lanzaría la nueva herramienta en septiembre.

Fuente: DDS Media
Fuente en inglés: Anonymous testing LOIC replacements – new tool uses server exploits

Nuevo virus Android graba las conversaciones telefónicas

Un nuevo virus está atacando a los usuarios de Android. Se trataría de un troyano que luego de haberse instalado en el móvil, éste comienza a grabar las conversaciones telefónicas en la memoria del Android.

No está claro si el virus también puede enviar la conversación grabada a un tercero, pero lo que si es seguro es que las conversaciones se guardan en formato AMR y se almacenan en un directorio llamado shangzhou/callrecord en la tarjeta de memoria SD.

El virus fue identificado por el especialista en seguridad de software Dinesh Venkatesan que trabaja en la empresa de seguridad de los ordenadores CA, y aseguró que el malware se instala como una aplicación Android legítima.

Sin embargo, al parecer muchas empresas de software de seguridad están tratando de descubrir este malware, y ofrecerán soluciones de protección para aquellos que utilizan la plataforma de teléfonos inteligentes más grande del mercado.

Fuente: DDS Media
Fuente en inglés: Android virus shown to be capable of voice recordings

Libro: Hacking Etico

Hacking Etico es un libro de seguridad informática escrito por el argentino Carlos Tori que cuenta con 328 páginas redactadas con un lenguaje simple y ordenado.
El libro abarca una gran variedad de temas muy bien explicados y desarrollados: Ingeniería Social, Fuerza Bruta, Inyección de código SQL, Seguridad en Servidores Windows y Linux y muchos temas más.



Anteriormente "Hacking etico" era comercial y se agotaron las ventas en Argentina por lo que su escritor lo decidio liberar.

Contenido:
Capítulo 1: Hacking Ético
Capítulo 2: Recabar información
Capítulo 3: Ingeniería Social
Capitulo 4: Fuerza Bruta
Capitulo 5: Aplicación Web
Capitulo 6: Inyección de código SQL
Capitulo 7: Servidores Windows
Capitulo 8: Servidores Linux
Capitulo 9: Algunos conceptos finales

Muy recomendado para quien se quiere iniciar en el tema.

Descarga:
Hacking Etico - Por Carlos Tori - (Descarga directa TucHost)
Password: troyanosyvirus.com.ar
Hacking Etico - Por Carlos Tori - (Descarga 4shared link oficial)

viernes, 5 de agosto de 2011

Se crea un perfil falso de mujer en Facebook e inventa un secuestro

En Argentina un adolescente de 13 años se creó un perfil falso en Facebook con la foto de una chica y entabló una relación con un joven de 20 años. Hasta aquí no hay nada extraño, parece un broma típica de aquellas que hacíamos se hacían en los viejos chats.

Pero lo que comenzó como una broma fue tomando otro color, la relación virtual duró varios meses hasta que arreglaron un encuentro cara a cara. Fue entonces cuando el menor inventó el secuestro de su personaje y tuvo la brillante idea de llamar desde su celular al joven que la esperaba, para hacerse pasar por un delincuente.

Lo intentó extorsionar pidiéndole unos 24 mil dólares de rescate (100 mil pesos argentinos). El joven engañado, que aún creía que la chica era real, llamó a la policía para realizar la denuncia y comenzó una investigación.

Imagino que identificarlo no fue complicado, 48 horas después lo estaban esperando en la puerta de la escuela y al verse descubierto, el chico de 13 confesó todo.

Si bien el caso es llamativo, son cosas que suceden todos los días. Hace tiempo en un post sobre mujeres estafadas por chat hice referencia al tema y hay muchas variantes de estos engaños, en algunos casos las víctimas han llegado a perder miles de dólares por creerse las historias falsas de sus amigos virtuales.

En este caso Facebook parece ser el malo de la película, pero es algo que puede suceder por cualquier medio, incluso llamadas telefónicas y cartas postales. Cuando yo tenía 20 no existía Facebook y esta clase de encuentros comenzaban en las salas de chat, intercambio de e-mails y luego mensajería (ICQ, MSN, etc). Era igual.

La clave está en tener sentido común y hasta cierto punto ser desconfiado, nunca sabemos quién está del otro lado (ni cuando vemos su webcam). Para nosotros las cosas no deberían cambiar por estar frente a una computadora, es decir, nuestro comportamiento debería de ser el mismo que en la "vida real".
fuente: Aqui

Mozilla es el fabricante que menos tarda en resolver vulnerabilidades.

Estudio: Mozilla es el fabricante que menos tarda en resolver vulnerabilidades.
RealNetworks, el que más. La media global son 6 meses
-------------------------------------------------------------------------------

Hemos realizado un estudio sobre once fabricantes para conocer cuánto
tardan en corregir sus vulnerabilidades reportadas de forma privada.
Sobre 1045 fallos, la conclusión es que la media global es de 177 días,
mientras que RealNetworks tarda 321 días y Mozilla sólo 74.

El tiempo que un fabricante tarda en hacer pública una solución para una
vulnerabilidad es una de las métricas más importantes para conocer cómo
maneja la seguridad. Suele existir cierta controversia en este aspecto.
Se achaca a los fabricantes que tardan demasiado en disponer de una
solución efectiva que ofrecer a sus clientes o usuarios. Mucho más
cuando la vulnerabilidad es conocida y por tanto sus clientes "perciben"
el peligro de utilizar ese software. En Hispasec hemos realizado un
estudio sobre 1.045 vulnerabilidades de los fabricantes: Novell, HP,
Microsoft, Apple, IBM, CA, Symantec, Oracle, Adobe, Mozilla y
RealNetworks desde 2005.

Este es una actualización del estudio realizado en 2009. Si hace dos
años se analizaron 449 vulnerabilidades desde 2005 hasta septiembre de
2009, ahora se amplía el cálculo desde 2005 hasta final de julio de 2011
con 1.045. Además, se añaden dos fabricantes a la comparativa:
RealNetworks y Mozilla que curiosamente son el que peor y mejor media
tienen respectivamente.
http://blog.hispasec.com/laboratorio/images/noticias/mediavulns.png

Algunas de las conclusiones del nuevo estudio son que la media de los
grandes fabricantes es de seis meses para solucionar una vulnerabilidad,
independientemente de su gravedad. Encontramos ejemplos en los que una
vulnerabilidad es solucionada dos años después de ser descubierta, y
otros en los que se tardan apenas unos días. La mayoría de las
vulnerabilidades se resuelven antes de 6 meses (un 67,53%), pero aun
así en cerca del 10% de los casos se necesita más de un año para
arreglarlas.

Los resultados obtenidos se podrían clasificar en dos grandes grupos:

* RealNetworks, Oracle, IBM, HP y Microsoft que pasan de la media
global.

* Novell, Apple, CA, Symantec, Adobe y Mozilla que bajan de la media
global, destacando Mozilla como el que disfruta de la media más baja.

El 93% de las vulnerabilidades de Mozilla y el 83,60% de las de Novell,
se corrigen antes de los 6 meses, mientras que RealNetworks y Microsoft
lo consiguen solo en el 33,3 y 52% de los casos respectivamente.

Todos los datos y el informe completo, está disponibles desde:

http://www.hispasec.com/laboratorio/Hispasec_Estudio_Vulnerabilidades_v2.pdf


El anterior informe:
http://www.hispasec.com/laboratorio/Hispasec_Estudio_Vulnerabilidades.pdf

Mandos, o cómo cifrar por completo tus servidores de forma desatendida

The Halls of Mandos es, en el mundo ficticio de J.R.R. Tolkien, el lugar al que los espíritus de elfos fallecidos van a ser juzgados, y posiblemente reencarnados.

Y de aquí viene el nombre de Mandos, un programa cuya función es hacer algo parecido.

Cifrar el sistema de ficheros de nuestro servidor puede darnos ventajas muy interesantes de cara a posibles intrusiones físicas, robos, sustracciones, e incluso fugas de datos gracias a recuperación de información tras desechar el hardware del mismo.

Pero claro, ¿y si se cae el servidor?, ¿y si queremos reiniciarlo?

Tendríamos que estar presencialmente allí para introducir la contraseña que descifre el disco duro en el arranque. Si además tenemos cientos de servidores, ésto es absolutamente inviable.

Mandos permite hacer ésto de una forma automática, desatendida, segura y escalable.

Nuestro servidor, que para entendernos lo llamaremos servidor esclavo, tendrá el sistema de ficheros raiz cifrado.

La clave de cifrado está almacenada en otro ordenador, al que llamaremos servidor de Mandos, y que podrá almacenar claves de varios servidores esclavos cifrados.

La clave no estará almacenada en texto claro en el servidor de Mandos, estará cifrada con OpenPGP. Para descifrar la clave, es necesaria la otra clave, con la que está cifrada, y que está en cada servidor esclavo.

Por lo tanto, en el momento del arranque de nuestros servidores cifrados (esclavos), estos pedirán al servidor Mandos los datos con los que están cifrados (una clave única para cada uno), descifrarán está información con su propia clave, y con ello descifrarán su sistema de ficheros para poder seguir con el arranque.


Todo el intercambio de datos está cifrado mediante TLS (SSL).

Alguien podría pensar, ¿y qué pasa si alguien roba un servidor esclavo y extrae la clave para acceder a la información del servidor Mandos, que le podría permitir descifrar todo el sistema de ficheros del servidor esclavo?

Para evitar ésto, podemos configurar el servidor Mandos para que no envíe nunca más la información de descifrado de un ordenador si éste ha estado offline por X tiempo. Con ésto a un atacante no le daría tiempo a desconectar el servidor, extraer la clave y pedir la información.

El timeout es configurable, y evidentemente deberá ser menor cuanto mayor sea el grado de paranoia.

Si confiamos en los algoritmos de cifrado, a priori éste es el único aspecto débil de Mandos, por lo que habría que buscar un punto entre fiabilidad y seguridad.

Por cierto, Mandos ya está disponible en los repositorios de Ubuntu desde Karmic y en Debian desde el lanzamiento de "squeeze" en Febrero de 2011.

Curso Backtrack 5 en Español

Gracias a p0pc0rninj4 usuario de nuestra comunidad, me entero de una iniciativa de la OMHE (Organización Mexicana de Hackers Éticos) dirigida por Héctor López en la que pretenden documentar las funcionalidades del nuevo Backtrack 5 en español y por medio de video tutoriales.

BackTrack 5 Curso Backtrack 5 en Español

Los video tutoriales son bastante claros y muy introductorios para quienes desean aprender a manejar esta excelente distribución enfocada en la seguridad informática.

De momento se han publicado 3 video tutoriales del Curso 5 Online en español, mostrando las herramientas, algunos conceptos básicos y con cada actualización el nivel se irá incrementando.

Descargar Capitulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil

Descargar Capitulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil

Descargar Capitulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil

Descargar Capitulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil

Descargar Capitulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil

Descargar Capitulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil

Tan pronto publiquen nuevos capítulos, actualizaré esta entrada.

Mas Información:
Anuncio de p0pc0rninj4 en nuestra comunidad
Anuncio en la pagina de la OMHE

También puede interesarte...

Alemania acusa a Facebook de incumplir leyes de protección de datos

Acusan a la red social de utilizar un programa de reconocimiento físico contrario al derecho alemán
Alemania, pionera en materia de protección de la vida privada en internet, acusó este miércoles a la red social Facebook de utilizar un programa de reconocimiento físico contrario al derecho alemán y europeo sobre protección de datos.

"Si los datos de los usuarios caen en malas manos, será posible comparar e identificar a cualquiera al que se le tome una fotografía con un teléfono móvil", advirtió Johannes Caspar, encargado de los asuntos relacionados con las libertades informáticas en la ciudad de Hamburgo (oeste), citado por el diario Hamburger Abenblatt.

Este especialista, que negocia todo lo relacionado con las libertades en la red para todo el territorio alemán, solicitó a Facebook que borre los datos biométricos grabados, invocando al derecho alemán y europeo en materia de protección de la vida privada, sin poner en cuestión la puesta a disposición de la aplicación.

Caspar reprochó a la plataforma almacenar los datos sin que los usuarios estén capacitados para dar su acuerdo.

"Lo que es más problemático, es que esta función alimenta en el fondo una base de datos destinada al reconocimiento físico de millones de usuarios", explicó Caspar.

Facebook propone una aplicación que permite un reconocimiento automático de los conocidos, los llamados "amigos", apareciendo en las fotos de los usuarios.

El portal "evalúa" las caras de estas personas, en base a criterios biométricos, y pide al usuario que escriba el nombre de la persona referida. Los datos son entonces transmitidos a la red social.

Alemania, que ya logró frenar el servicio "Google Street View", obtuvo en enero un mayor control respecto a los datos privados.

Facebook se comprometió a informar a las personas invitadas a unirse a la red social que sus direcciones de correo electrónico son almacenadas y a darles la posibilidad de impedir su utilización.

Creado en 2004 como una herramienta de socialización para los estudiantes de Harvard, la plataforma contaba en 2010 con 663 millones de usuarios únicos en todo el mundo.

Fuente: Informador

Anonymous anuncia ataque contra Facebook para el 5 de noviembre

Al parecer, la organización, que no tiene una cúpula fija y funciona con personas de todo el mundo, tiene un nuevo blanco y se trata nada menos que de la red social más popular del mundo: Facebook.

Así es, Anonymous, que anteriormente atacó algunos perfiles en específico, prepara un ataque en gran escala contra la red de Mark Zuckerberg, por las frecuentes violaciones a la privacidad de los usuarios.

El ataque conocido como #opfacebook (video), que tiene fecha prevista para el 5 de noviembre, se anunció a través de un manifiesto en donde la gente de Anonymous explica que “Facebook está vendiendo nuestra información a agentes del gobierno, dándole acceso clandestino a nuestra información. Están espiando a toda la gente del mundo”. Facebook sabe más de Ud que su propia familia.

Además, nos invitan a cerrar nuestra cuenta y participar en la acción conjunta que prepararan: “Su medio de comunicación que tanto adoran será destruido. Si usted es un hacker dispuesto, o un tipo que sólo quiere proteger la libertad de su información, entonces únase a la causa y destruya Facebook por el bien de su propia privacidad.”

Fuente: Grupo Geek

eCLIPse versión 4.0 - Sistema de seguridad empresarial,

eCLIPse versión 4.0 - Sistema de seguridad empresarial, es una solución de encriptación para proteger información privada, confidencial y valiosa transferida vía Internet y durante su almacenamiento de manera segura en servidores u otros dispositivos de la empresa.

Link: http://www.itbms.biz/seguridad_empresarial.html

jueves, 28 de julio de 2011

Oleada masiva de propagación de Zeus en Latinoamérica

En las últimas horas hemos recibido denuncias de varios casos de correos electrónicos que propagan una nueva variante del troyano Zeus (o Zbot) con una muy baja detección de parte de los antivirus.

Los correos llegan con diversos asuntos como "hola", "para usted", "saludos", "recuerda", "Estoy en estado de shock", "eres tu!", "estas es tu casa?", son muy simples y sólo contienen un enlace a la descarga de una supuesta fotografía.
Si se ingresa a los enlaces señalados se muestra la siguiente página, donde se ofrece un archivo ejecutable para descargar:
Como puede observarse todos los enlaces dañinos comienzan con arc_idXXXX, donde XXXX es un número y podría ser la forma de identificar este tipo de correos.

Al momento de escribir el presente, archivo.exe era detectado por muy pocos antivirus, si bien seguramente esta tasa crecerá en las próximas horas cuando la amenaza se comience a propagar masivamente.

Al verificar el código fuente de la página puede constarse que la misma también descarga un scriptofuscado al usuario.

Al analizar elscript se puede ver que se descarga un archivo que intenta explotar vulnerabilidades en Java /games/getJavaInfo.jar y en XMLDOM en sistemas operativos Win, Mac, Linux, FreeBSD, iPhone, iPod, iPad, WinCE, WinMobile y PocketPC.

Un análisis preliminar indicaría que esta variante en particular está orientada a robar credenciales de usuarios latinos.

¡Gracias Hernán por el reporte!

Actualización 28/07: siguen llegando otros correos con asuntos distintos y enlaces a otros sitios web, sin embargo todos tienen en común que los dominios comienzan con arc_idXXXX.

Cristian de la Redacción de Segu-Info

¿Qué pasó con la seguridad de los Servicios de Nombres de Dominio (DNS)?

Hace poco tiempo vimos que Google puso en su lista negra a un grupo entero de subdominios como co.cc. Estos dominios se utilizaban para alojar sitios web maliciosos. Casi al mismo tiempo, comencé a investigar nuevas formas de identificar dominios conectados a contenidos maliciosos, analizando la información DNS.

Para mi investigación, sólo hice revisiones AXFR de dominios sospechosos, pero no tardé en darme cuenta de que no sólo los ordenadores que alojan sitios phishing tienen configuraciones débiles en sus nombres de servicio. Muchos sitios gubernamentales y servidores de nombres que utilizan Dominios de Nivel Superior (TLD), permiten que se realicen transferencias AXFR. Esta no es una vulnerabilidad en sí misma, pero la información que se consigue desde los servidores de nombres puede ser muy valiosa para los atacantes.

AXFR es el código de operación de la zona de transferencia DNS, que es un tipo de solicitud DNS que permite a una persona externa obtener toda la información DNS de un dominio específico. Los administradores lo usan para duplicar las bases de datos con los datos DNS a través de una serie de servidores DNS. Esto también permite que los atacantes consigan todos los datos DNS para un dominio específico.
Los ataques dirigidos y el hacktivismo son un tema muy candente. Esto está presionando a los gobiernos, organizaciones y muchas grandes compañías. Hemos visto que las empresas están dando más prioridad a la seguridad, pero parece que la mayoría se enfoca en las vulnerabilidades nuevas y sofisticadas, olvidando las viejas vulnerabilidades triviales.

Una de las primeras cosas que revisé es cuántos de los dominios de nivel superior admiten AXFR. Basé mi investigación en la lista IANA TLD, que puedes encontrar enhttp://data.iana.org/TLD/tlds-alpha-by-domain.txt. Me sorprendió descubrir que alrededor del 30% de todos los servidores de nombres con TLD permitían el funcionamiento de AXFR.

Contenido completo en fuente original Viruslist