sábado, 14 de mayo de 2011

El creador de WikiLeaks recibió premio de la Paz en Sidney

El fundador de WikiLeaks, Julian Assange, fue galardonado hoy con la Medalla de Oro de la Fundación para la Paz de Sidney en su país natal por su "excepcional coraje en la defensa de los derechos humanos".

Assange se une así a otros premiados ilustres como Nelson Mandela o el Dalai Lama, informó la radio ABC.

La Fundación para la Paz de la mayor ciudad australiana valoró el empeño del fundador de WikiLeaks por exigir responsabilidades y mayor transparencia a gobiernos de todo el mundo, "enfrentándose a la anquilosada política del secretismo oficial".

"A través de su campaña a favor del derecho a la información del ciudadano, WikiLeaks y Julian Assange han creado el potencial de un nuevo orden en el periodismo y el flujo de la información", aseguró en un comunicado el director de la organización, Stuart Rees.

Nombrado personaje del año por la revista estadounidense Time, el australiano se hizo famoso después de que su portal publicó cientos de miles de cables diplomáticos confidenciales de embajadas de Estados Unidos en todo el mundo.

Assange se encuentra ahora en libertad bajo fianza a la espera de que un juez británico decida si le extradita a Suecia por un caso de delitos sexuales.

Fuente: TN

Falso premio "La Recarga Para su Celular" (Phishing a Pago mis cuentas)

Nos informan que se han estado recibiendo mensajes sobre un supuesto premio de recarga de celular.
El mensaje con un atractivo gancho para pescar datos de incautos dice:
Estimado Cliente:
Usted Ha Sido El Ganador de La Recarga Para Su Celular Por El Monto Total
de $100 Pesos Argentinos.
INGRESE AL SIGUIENTE LINK PARA REALIZAR SU RECARGA GRATUITA
1º Ingresa a tu cuenta
2º Ingresa el codigo ganador "4635672234b423"
http://www.pagomiscuentas.com.ar/premiorecarga.asp?id=1 <-- enlace falso apunta a: http://ganasteunarecarga.[eliminado].net/recargas.html
En la captura se observa el logo de una importante empresa de pagos en linea usada por muchos bancos, la cual por suspuesto nada tiene que ver con esta estafa donde se pretende robar datos de usuario:
Al momento de verificar la denuncia encontramos que el dominio que alojaba la página falsa ya fue dado de baja por el servicio de hosting que la alojaba.

Como siempre aconsejamos ser precavidos y no seguir los enlaces incluidos. No crea en ningún tipo de notificación de premios tales. Los publicamos para que aprenda a reconocer estos engaños.

Raúl de la Redacción de Segu-Info

Cómo Ben Laden enviaba correos sin ser detectado por EE.UU.

Por Matt Apuzzo y Adam Goldman

Osama Ben Laden era un escritor prolífico de correos electrónicos y construyó un minucioso sistema que lo mantuvo un paso adelante de los mejores espías estadounidenses a pesar de no tener acceso a Internet en su escondite en Abbotabad, en Paquistán.

Sus métodos, descritos en detalle por un funcionario de antiterrorismo y una segunda persona enterada sobre la investigación de Estados Unidos, le funcionaron bien durante años y frustraron los esfuerzos de Occidente para seguirlo a través del ciberespacio. Los arreglos permitieron a Ben Laden mantenerse en contacto con el mundo sin dejar huellas digitales. Las personas hablaron bajo condición de anonimato para discutir el sensible análisis de inteligencia.

El sistema de Osama fue construido sobre la disciplina y la confianza. Pero también dejó atrás un extenso archivo de intercambio de correo electrónico que Estados Unidos va a investigar. El tesoro de los registros electrónicos retirados de su complejo después de que fue muerto la semana pasada está revelando miles de mensajes y, potencialmente, cientos de direcciones de correo electrónico, dijeron distintas personas.

Encerrado en su recinto amurallado en el noreste de Paquistán, sin teléfono ni conexión a Internet, Ben Laden tenía que escribir un mensaje en su ordenador sin conexión a internet, a continuación guardarlo utilizando una unidad de memoria USB del tamaño del pulgar. Entonces pasaba la memoria a un mensajero de confianza, que se dirigía a un distante cibercafé.

En ese lugar, el mensajero conectaba la unidad de memoria en una computadora, copiaba el mensaje de Ben Laden en un correo electrónico y lo enviaba. Invirtiendo el proceso, el mensajero copiaba cualquier correo electrónico entrante en la memoria y regresaba al complejo, donde el líder de Al-Qaeda leía sus mensajes sin conexión.

Era un proceso lento y laborioso. Y fue tan meticuloso que hasta veteranos funcionarios de inteligencia se han sorprendido de la capacidad de bin Laden para mantenerlo durante tanto tiempo. Estados Unidos siempre sospechó que Ben Laden se comunicaba a través de mensajeros, pero no anticipó el volumen de sus comunicaciones según lo revelado por los materiales que dejó atrás.

El equipo de asalto encontró unas 100 unidades de memoria USB en el complejo de Ben Laden. El rastro de los documentos electrónicos es tan enorme que el gobierno ha contratado a personas que hablen árabe de toda la comunidad de inteligencia para estudiarlos minuciosamente.

En ese sentido, funcionarios del gobierno norteamericano han dicho que los registros no revelaron un nuevo complot terrorista, pero mostraron que Ben Laden seguía involucrado en las operaciones de Al-Qaeda mucho después de que Estados Unidos asumió que había pasado el control a su lugarteniente, el egipcio Ayman al-Zawahiri.

Fuente: La Nación

Usan imágenes de Google para distribuir malware

Los hackers están aprovechando la página de búsqueda de imágenes de Google para distribuir código malicioso (Google poisoning), según varios expertos en seguridad.

La página de búsqueda de imágenes de Google está siendo utilizada por los hackers para distribuir malware, de acuerdo con varios investigadores, según los cuales, miles de sites se habrían visto comprometidos por una inyección de código que redirige al usuario a falsas aplicaciones antivirus. Bojan Zdrnja, investigador del Internet Storm Center, explica que los atacantes están atacando principalmente sites de Wordpress e inyectando código PHP que genera páginas con imágenes basadas en contenido muy buscado. Google indexa posteriormente estas páginas y las imágenes se muestran como resultado de su búsqueda de imágenes.

Aquellos usuarios que buscan imágenes pueden ser redirigidos fácilmente a esos sites de antivirus falsos gracias a que Google muestra las imágenes, explica Zdrnja en su blog. Al menos 5.000 páginas se habrían visto comprometidas y Google podría haber servido hasta 15 millones de impactos mensuales de estas páginas maliciosas.

Contenido completo en CSO España


martes, 10 de mayo de 2011

Ya son más de 100 millones de usuarios afectados tras el segundo robo de datos a Sony

  • Es el segundo ataque confirmado contra uno de sus servicios en red
  • En este caso ha afectado a la plataforma Sony Online Entertainment
  • Han quedado expuestos los datos de casi 25 millones de clientes
Sony no es capaz de dar con la tecla que ponga fin a la crisis de sus plataformas on-line que comenzaron el pasado 16 de abril tras el posible robo de datos personales de más de 75 millones de usuarios de PlayStation Network (PSN).
Ahora, la compañía japonesa ha anunciado vía web que en el mismo ataque se produjootra "intrusión externa" en la plataforma Sony Online Entertainment (SOE) en la que se pudieron robar los datos de casi 25 millones de clientes.
Según desvela el gigante japonés, los crackers pudieron acceder a la información personal de aproximadamente 24,6 millones de cuentas de SOE, así como a una base de datos del año 2007 en la que figuraban los registros de más de 23.000 tarjetas de crédito de países como Austria, Alemania o España.


Fuente: www.rtve.es

Torvalds: “Linux compite consigo mismo, no con Windows”

Pragmático. Así es Linus Torvalds, el hombre que con poco más de 20 años de edad, y hace 20 años, creó Linux y luego dirigió su desarrollo hasta lo que hoy en día todos conocemos.

Pragmáticas también fueron sus respuestas para LinuxFr.org, en una de las entrevistas más interesantes y profusas que he leído del programador finés; una que les recomiendo leer de principio a fin, aunque ahora mismo quiero comentarles/compartirles un puñado de todas ellas.

Licencias de software y ética
Sobe la GPL y elegirla bajo la suposición de que es ética, dijo Torvalds que tenía una opinión negativa y otra muy personal. En primer lugar, dijo, desprecia
a las personas que intentan impulsar el uso de la GPL por una cuestión “ética” […] es una porquería absoluta. ¿Por qué? Porque la ética es un asunto privado. Cada vez que usas un argumento del estilo “alguien más debe” usar “algo”, no estás siendo ético, sino sólo un mojigato estúpido […]



En lo que respecta a su opinión personal, Torvalds asegura que eligió la GPLv2 porque coincide con lo que hace y le gusta: programar, compartir código para que otros disfruten, esperar una retribución justa —compartir de igual manera— para continuar desarrollando. Otros prefieren licencias como la BSD, y “está bien; es su elección”.

Linux y el escritorio
Cada nuevo año será el año de Linux en el escritorio. Dicen. Mientras eso no sucede, Linux está listo para dominar casi cualquier otro ramo de la informática, entre ellos el cómputo móvil. Para Torvalds, desde el lado del kernel no hay mucho que hacer,
salvo continuar mejorando en general y asegurarnos de ser, ténicamente, la mejor opción.
Linus aprecia el alcance logrado por Android entre la masa principal de usuarios y apunta que el mercado del escritorio es difícil porque existen muchos “efectos de red” a su alrededor, en particular, aspectos sociales relacionados con la adopción de una nueva tecnología.

Linus, el creador
Linus creó Linux y Git. Ambos software con un impacto radical entre usuarios y desarrolladores. Git, por ejemplo, es la herramienta que revolucionó la forma de gestionar proyectos de software; plataforma de startups como Github, a su vez cuna de miles de proyectos de código abierto.
Para Linus, su mérito no tiene tanto que ver con genialidad como con obstinada persistencia. Y los hechos son claros. El hombre lleva la mitad de su vida liderando el destino de Linux de forma exitosa y legítima.

Linus y las patentes
Tengo que admitir que no me gustan las patentes […] Soy bueno en lo que hago; pienso que hay gente que es mejor cuando se trata de luchar en líos de patentes.

Android
A Torvalds no le entristece en lo absoluto que Android se un proyecto derivado de Linux —un fork—, de hecho piensa que es algo bueno porque es válido y enriquecedor.
Para mí, el asunto esencial del código abierto es su capacidad para derivarse (y también la habilidad para que los forks regresen con aportaciones, en caso de estar bien hechas).
Pienso que el fork de Android forzó a los desarrolladores del código principal a mirar con seriedad algunos de los asuntos que tiene Android […] Eventualmente, espero (y pienso), Android regresará al código principal del kernel. Pero probablemente tomará tiempo y mayor esfuerzo.

Windows
Y aquí va el titulo de este post, que evidencia lo que digo sobre Torvalds, quien directo, llano, dice que la dirección de Linux no sigue de ninguna manera los pasos del Windows de Microsoft. Linus sólo quiere que Linux mejore.

Fuente: alt1040 y linuxfr (en inglés
)


Pro Webcam Hack, el programa falso que muchos quieren

Hace tiempo que no comento ningún fake o programita falso de esos que en teoría sirven para "hackear" pero en realidad el que termina "hackeado" es uno mismo. Así que hoy voy a hablar brevemente de Pro Webcam Hack v1.0 2011.

Este programa permite acceder a la webcam de cualquier contacto online del MSN, simplemente hay que escribir su dirección de correo y presionar el botón "Hack Cam", más sencillo imposible (por eso es una versión Pro):

Pro-Webcam-HackPrograma falso

Además también funciona con Yahoo! Messenger:

Pro-Webcam-Hack-yahooPrograma falso

Ahora hablando en serio, este programa es falso, no funciona! fue creado para infectar y convertir las computadoras en bots(PCs zombis).

Los atacantes lo propagan y promocionan de muchas formas, desde publicaciones en foros hasta twitts spam, pero una de las formas más efectivas es YouTube ya que pueden mostrarle a sus futuras víctimas "el funcionamiento" en un pequeño video:

Algunos ejemplos:

Dado que se trata de un programa para espiar, nada más efectivo que un chat con chicas:

promocion-Pro-Webcam-HackEl comentario sobre el antivirus nunca falta

Otros implementan la técnica James Bond + chicas:

Pro-Webcam-Hack-007Promocionan el programa en YouTube

A veces, escribir con faltas de ortografía a propósito también suma:

Pro-Webcam-Hack-con-migoCon migo y sin miga

Pero con este programa no sólo buscan infectar, también aprovechan para hacer algo de dinero, muchos utilizan servicios de descargas patrocinadas, las víctimas deben completar encuestas (surveys) antes de poder acceder al archivo:

surveys-descargaHay que contestar una encuesta para descargar

Algunos cargan sus banners de publicidad en una ventana y solicitan hacer clic en ellos:

banners-ventanaEn este caso IE no logró cargar la página con banners

Y por último, algunos directamente venden una supuesta licencia o "server" del programa:

Pro-Webcam-Hack-licencia
Pro-Webcam-Hack-serverPara ser un 007 hay que pagar

Como siempre, mucho cuidado con lo que se descarga y ejecuta! con programas falsos como este al final el que termina siendo engañado y espiado es uno mismo.

Ver también:
Webcam antiespías o voyeuristas.
Yahoo Spy, infectando al que quiere infectar.

Yahoo! Answers falso propagando troyano

La siguiente es una página fraudulenta que se hace pasar por Yahoo! Answers o Yahoo! Respuestas en español. Allí se ofrece la descarga de un troyano llamadoanswer.exe (VT 14/43) que instala un falso antivirus:

yahoo-answers-falsoPágina falsa de Yahoo! Answers

Los atacantes la están propagando desde el mismo servicio de preguntas y respuestas publicando mensajes spam. Una búsqueda en Google revela más de 800 resultados:

spam-yahoo-answers(clic para ver más grande)

Los bueno es que fueron detectados y eliminados rápidamente por Yahoo.

En la caché de Google también se pueden ver los rastros:

cache-spam-respuestaVista desde la caché de Google

En Malware Diaries se comenta otra página similar creada por los mismos spammers y se analiza en profundidad el troyano propagado.
PUBLICADO POR SPAMLOCO