Mostrando las entradas con la etiqueta Spam. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Spam. Mostrar todas las entradas

miércoles, 2 de mayo de 2012

Mala táctica en Twitter

Parece que la táctica de mencionar alguno de los TT mundiales, se usa mucho sólo para atraer algo de tráfico ¿será realmente?. Aunque no puedo por el momento decir mucho sobre si da resultado, es muy notable como muchos arman twets a partir de un trending topic, tema del momento o tendencia, más comúnmente abreviados como tt en español, ya sea local o global.

Sólo basta con visitar algunos de los TT, y verán que si bien hay muchos con comentarios y menciones válidas, hay un número muy importante de twets que sólo se escriben para de algún modo "participar" del tema, los autores de éstos twets, suelen realizar varios "comentarios" en el mismo TT durante días, pero también realizan la misma operación con otros TT.

Me parece toda una "yoyeada", como se le dice en éstos pagos al hecho de arrojar una línea con muchos anzuelos sobre un cardumen o banco de peces, y sacarla rápidamente, cosa de enganchar. No se, me parece que es una mala practica, puede que atraiga a algunos pero seguramente no se logra fidelizar a los seguidores. Así y todo llama la atención la cantidad de tuiteros que realizan ésa trampita.

jueves, 22 de marzo de 2012

Descubren 45 vulnerabilidades que afectan a 38 motores antivirus

45 formas de engañar a 38 motores antivirus.- "Suman Jana y Vitaly Shmatikov, han creado el documento "Abusing File Processing in Malware Detectors for Fun and Profit" que presentan en el IEEE Symposium on Security & Privacy de este año en San Francisco. En resumen, han descubierto 45 "vulnerabilidades" (métodos para eludir motores) que afectan a un total de 38 antivirus. La mayoría relacionadas con el tratamiento de ciertos tipos de ficheros, que pueden permitir que el malware pase desapercibido por el motor y no sea detectado". de José Ignacio Palacios para Hispasec.

miércoles, 21 de marzo de 2012

Estarían ofreciendo a la venta las vulnerabilidades descubiertas en Google Chrome

Realmente una mala noticia de confirmarse. Como Uds. saben hace unas semanas se anunció que Chrome había sido hackeado, en el marco de la conferencia Pwn2Own, no pasó mucho para que llegue el anuncio del "parcheado" y el lanzamiento de una nueva versión de Google Chrome con los problemas solucionados. Prácticamente todo el mundo se hizo eco de ésto.

Hace un rato, vía FayerWayer y Forbes.com, me entero que quienes habían hackeado a Chrome era Vupen, "una compañía francesa que se dedica a vender exploits a gobiernos y agencias de inteligencia alrededor del mundo por abultadas sumas de dinero" (FayerWayer).
Pese a lo que parecía en un principio, Vupen nunca tuvo ninguna intención de entregarle a Google la información que habían descubierto sobre el navegador - exploits de día cero que permitían tomar control de un PC sin que el usuario se enterara siquiera.
Aunque Google le pagó USD$60.000 a los dos hackers que presentaron los resultados, bajo la condición de que le informarán a la empresa cada detalle del ataque y ayudarán a reparar las vulnerabilidades que usaron, el CEO de Vupen, Chaouki Bekrar, aseguró que la compañía no tiene intenciones de decirle a Google las técnicas que usaron – menos por USD$60.000 a cambio.
“No compartiríamos esto con Google ni por USD$ 1 millón. No queremos darles ningún conocimiento que les ayude a reparar este exploit u otros exploits similares. Queremos dejar esto para nuestros clientes”, dijo Bekrar a Forbes (FayerWayer).
La noticia señala que "esos clientes no intentarán reparar Chrome – son agencias de gobiernos alrededor del mundo que buscan espiar o invadir computadores y equipos de personas que están siendo investigadas por crímenes, “objetivos de inteligencia”, etc."

También se informa que el CEO de Vupen, Chaouki Bekrar, habría señalado que "este tipo de comercio es legal", que venden las vulnerabilidades a países de la OTAN y eligen con cuidado a los compradores para que las vulnerabilidades no caigan en “malas manos”, pero "no pueden asegurar que finalmente ello no ocurra".

Parece que críticas a la "actividad comercial" de Vupen no han faltado, señalan que el negocio de ésta empresa pasa por vender armas para la ciberguerra.

Notas relacionadas:
Post relacionados:

viernes, 17 de febrero de 2012

Si su equipo está infectado con el troyano DNSChanger, desde el 8 de mayo no accede a Internet

El próximo 8 de marzo, la Agencia Federal de Investigaciones estadounidense (FBI) procederá a la desactivación de una "botnet" creada utilizando el troyano DNSChanger. El FBI desmanteló en el mes de noviembre de 2011 una organización criminal que había logrado secuestrar varios millones de ordenadores en todo el mundo.

El 8 marzo sus servidores serán definitivamente eliminados y los ordenadores infectados no podrán acceder a Internet. Este troyano manipulaba la configuración de la conexión a Internet y el propio router de sus víctimas para controlar su navegación en función de los intereses de sus creadores.

En buena medida la peligrosidad del troyano DNSChanger, es que aunque se consiga desinstalar, los cambios en la conexión de los usuarios que haya realizado se mantienen. Aunque las soluciones antivirus anulen al DNSChanger del equipo, y el FBI desactive la botnet, el problema persistirá hasta que se vuelva a configurar correctamente la conexión.

Para ayudar a identificar los equipos infectados, la Asociación de la Industria de Internet Alemana y el Instituto Nacional de Tecnologías de la Comunicación de España (INTECO) han creado una web desde la que realizar la comprobación.

INTECO también ofrece información a través de la Oficina de Seguridad del Internauta en http://www.osi.es/es/actualidad/avisos/2012/02/virus-dns-changer-redirige-paginas-maliciosas y métodos de desinfección en función del sistema operativo.

Se recomienda comprobar de forma manual la configuración de su red y asegurarse de que no ha sido manipulada, y realizar las modificaciones manualmente en caso positivo. Se asegura que sólo así tendrán garantizado el acceso sin problemas a Internet después de la eliminación definitiva de los servidores.

Es conveniente modificar las contraseñas que por defecto protegen los routers tan pronto como estos empiezan a funcionar. En caso de determinar la "infección", todas las contraseñas, incluidas las de cuentas de correo electrónico, banca online y redes sociales deberían ser modificadas inmediatamente. 

(CC)Creative Commons

jueves, 11 de agosto de 2011

Aprueban un proyecto de ley que declara a la Richmond como sitio histórico

Visto en notio.com.ar
La Richmond deberá seguir siendo un bar.- "La Legislatura porteña aprobó hoy un proyecto de ley que declara a la confitería como sitio histórico, lo cual le impide a sus actuales propietarios un cambio de rubro. Querían convertir el lugar en un mega store de una marca deportiva". de CRONISTA.COM.

Según informa El Cronista, fuentes parlamentarias aclararon que al ser declarado sitio histórico, el lugar debe preservar su uso comercial. "Sus dueños pueden vender el establecimiento, pero quien lo compra no puede cambiar de rubro".

En relación a ésto, el día de mañana  viernes 12 de agosto se hará un abrazo simbólico a la Confitería Richmond, por iniciativa de la Comisión de Preservación del Patrimonio Histórico y Cultural de la ciudad de Buenos Aires. Según se ha informado, la cita será a las 16 en Florida 468, entre Corrientes y Lavalle. Una fuente me señala que hay la inención de rescatar lugares notables de Buenos Aires, la lista  incluye al Café Tortoni y 36 Billares, La Giralda y La Paz, El Británico en el Parque Lezama, Las Violetas, La Biela y La Academia.

Considero que es una buena noticia, ojalá la confitería, la calle Florida y otros lugares memorables de Buenos Aires, recobren su antigua elegancia y vuelva a ser parte del orgullo de nuestra capital nacional.

Actualización 12/08/2011

Hoy se ha publicado nueva información sobre el proyecto de ley de protección de "sitios históricos"

Protegen a la Richmond, pero eso no impide que se cierre.- "La Legislatura declaró ayer sitio histórico a la confitería Richmond, de Florida 468, aunque no restringió la posibilidad de que cierre como café y se convierta en un local con otra actividad comercial. La ley, que entrará en vigencia cuando sea promulgada por el Gobierno de la Ciudad, únicamente evita que se hagan modificaciones totales o parciales al edificio, pero no impide su cambio de rubro". de Clarín.com.

Post relacionados
(CC)Creative Commons

jueves, 18 de noviembre de 2010

SpyEye un troyano bancario 2.0 que "se vende"

Les sugiero leer dos interesantes notas publicadas por Hispasec, sobre SpyEye, "el nuevo kit de creación de botnets que está recogiendo el exitoso testigo de Zeus. Se trata de un troyano bancario 2.0 que se vende en los entornos "underground" y que permite a un atacante crear de forma muy sencilla una botnet y recopilar datos sensibles de sus víctimas".

Son dos notas: Así funciona SpyEye (I), que tiene incluido un vídeo, y Así funciona SpyEye (y II), donde explican sus funciones más llamativas.

Para quienes no lo conocen, Hispasec Sistemas es un laboratorio especializado en Seguridad y Tecnologías de la Información. Muy interesante a la hora de estar atentos a información útil a nuestra seguridad informática.

Post relacionados al tema troyanos bancarios:

martes, 16 de noviembre de 2010

Nuevas evidencias sobre el ataque de Stuxnet

Stuxnet sí fue diseñado para sabotaje nuclear.- "Nuevas evidencias sobre el ataque de Stuxnet a la planta nuclear iran de Bushehr muestra que el virus fue diseñado para sabotear lentamente la planta. El código debía implantar órdenes para acelerar y ralentizar la maquinaria física durante un par de semanas. De acuerdo con Liam O’Murchu, investigador de Symantec Security Response, los creadores de Stuxnet querían que el programa pasara inadvertido dentro del sistema, incubándose por un largo tiempo y cambiando paulatinamente el proceso sin llegar a descomponerlo". de ALT1040.


Stuxnet worm is aimed to sabotage Iran's nuclear ambition, new research shows.- "Investigators discover that worm targeting industrial drives only attacks those operating at speeds used in nuclear facilities – and then tries to make them self-destruct.
Two new independent examinations of the Stuxnet computer worm, thought to be the work of a national government agency, show that it was definitely built to target technology used at Iran's Bushehr nuclear power plant". de Technology news, comment and analysis | guardian.co.uk.

Post relacionados:

lunes, 18 de octubre de 2010

The cyberwar - un tema que gana prioridad en las agendas

Los ataques cibernéticos y las amenazas de terrorismo son temas que van ganado prioridad en las agendas de los países. En el día de hoy, el gobierno de Reino Unido así lo ha informado:

La guerra cibernética "debe preocuparnos".- "La guerra cibernética ya está aquí y debe preocuparnos, afirman expertos en seguridad que en los últimos días han coincidido en llamar la atención sobre el tema".

"Los gobiernos también están reconociendo el problema. El Reino Unido calificó este lunes a los ataques a redes informáticas como una de las amenazas más serias que enfrenta el país".

"La ministra del Interior británica, Theresa May, dijo que los ataques cibernéticos eran un "nuevo y creciente" peligro y la BBC cree que el gobierno destinará cerca de US$800 millones para reforzar la seguridad de las redes de computación del gobierno.

"La preocupación se ha incrementado ante la aparición de Stuxnet, un gusano malicioso que aprovecha las fallas de seguridad de diversos sistemas para infectar software industrial y poder así apagar plantas nucleares y fábricas"...(sigue) BBC Mundo - Tecnología.

Relacionadas:

Cyber attacks and terrorism head threats facing UK.- "Attacks on computer networks are among the biggest emerging threats to the UK, the government has said in its new national security strategy". BBC Nwes UK Politics.


miércoles, 6 de octubre de 2010

Spam en formato HTML

Se populariza el spam en formato HTML.- "Probablemente ya lo hayan notado, pero últimamente se está recibiendo en mayor medida correo basura con HTMLs adjuntos. Los atacantes están usando este formato para robar datos y redirigir a las víctimas a otras web. Es la nueva "moda" del spam".

"El correo siempre ha sido el método de distribución predilecto del spam y malware. Desde hace muchos años, los atacantes han adjuntado al correo ejecutables de todo tipo (exe, cmd, pif, bat, vbs... y todas las combinaciones de dobles extensiones posibles) en un intento de infectar sistemas. Esto hace tiempo que está superado por los filtros y normalmente son bloqueados a nivel de perímetro, pero existen otros formatos menos populares que se utilizan a menudo"..(sigue)..de Hispasec - una al día.

viernes, 13 de agosto de 2010

Estudiante santiagueña se destaca en seguridad informática

Una buena noticia, que me interesó especialmente. El Diario Panorama reproduce una nota del diario La Voz del Interior (de Córdoba), sobre el importante premio internacional que Eset entregó a la mejor investigación en seguridad antivirus de Latinoamérica.

Flavia Gramajo, oriunda de Frías (Santiago del Estero), alumna de cuarto año de Ingeniería en Sistemas de Información de la Facultad Córdoba de la UTN, presentó su trabajo "Conflictos en red: botnets".

Eset, la empresa de software que desarrolla sistemas de seguridad informática, como los antivirus NOD 32 y Smart Security, consideró importante y merecedor del premio al trabajo de Flavia Gramajo, que apunta a informar sobre las "botnets". En su trabajo, Flavia hace hincapié en la necesidad de informar y educar al usuario para que este tenga una actitud proactiva "para no caer en la trampa" de los ciberdelincuentes.

En este blog, hemos tocado en reiteradas oportunidades el tema botnets, sobre todo asociado al spam, como aquellas que están diseñadas para encontrar y/o producir vulnerabilidades en los sistemas de los usuarios de sistemas bancarios, home banking especialmente. En Abril próximo pasado comentamos sobre el troyano bancario Zeus, y el informe de Symantec, donde señala el crecimiento financiero y geográfico del cibercrimen, y la importancia que han adquirido los "juegos de herramientas de ataque" que se venden vía Internet.

En estos días se conoció que ciberdelincuentes han asaltado las cuentas de miles de clientes de banca por internet en un importante banco de Reino Unido, utilizando precisamente al troyano bancario Zeus, que fue introducido en miles de computadoras hogareñas, "robando contraseñas confidenciales y datos de las cuentas de aproximadamente 3000 personas; robando un monto que asciende a cerca de € 675.000 los cuales han sido transferidos ilegalmente desde el banco de Reino Unido entre el 5 de julio al 4 de agosto de este año" (LaFlecha.net).

¿como se logran introducir el troyano en los equipos?, simplemente mediante el spam, el correo "basura", o "no deseado", ese correo que la gran mayoría abre sin saber cual es su verdadero origen y se reenvía y recontra envía a los amigos sin saber realmente lo que se está haciendo, siendo útil a los delincuentes. ¿Vio esas bonitas presentaciones que vienen en un archivo adjunto cuyo nombre finaliza con .pps? Esas son presentaciones realizadas con PowerPoint, en general todas muy interesantes, con lindas e impresionantes fotos, etc., etc., la gran mayoría de ellas se reenvían masivamente, y son en realidad uno de los caballos de troya favoritos de los ciberdelincuentes para enviar "troyanos" como Zeus o Zbot, Zeus, el bot más peligroso por estos días.

Si Ud. tiene un antivirus gratuito, o uno de esos "crackeados", probablemente su sistema de seguridad jamas le informe que está "infectado" y su equipo es parte de alguna botnet.

Por esto es muy importante el trabajo de Flavia Gramajo y su objetivo de impulsar una actitud proactiva "para no caer en la trampa" de los ciberdelincuentes.

Ya sabe, si recibe esos correos reenviados, esas cadenas que abundan, esas presentaciones .pps, ni las abra, mucho menos las reenvíe. Infórmese correctamente.

Puede leer algunos post en este blog, referido o relacionados a las botnets.

Nota relacionada:

martes, 13 de julio de 2010

Molestia emailera

No entiendo porque hay quienes, aunque han sido informados de los peligros de reenviar y recontra reenviar por correo-e (e-mail) esas presentaciones .ppt (PowerPoint), lo sigue haciendo. Al igual que esas cadenas que al final dicen: "envíala a todos...". Frase típica de los envíos de spammers.

En esta línea, una de las cosas que más me molesta es recibir estas pavadas desde una cuenta de correo corporativa, ya sea de un organismo o de una empresa. El personaje remitente no sólo queda muy mal, sino que también deja muy mal a la organización para la que trabaja. De hecho habla mal de la organización cuando ya hay una costumbre evidente en este tipo de envíos desde una cuenta corporativa. ¿se entiende lo que digo?.

Ojalá tomen nota: Yo no abro ninguna!!!...ni ppt ni cadenas. Es más desde hace rato que marco como spam a los correos de algunos personajes, cosa que el sistema los vaya filtrando. Es como el cuento del pastorcito mentiroso, tantas veces mintió sobre el tema del lobo, que nadie le creyó cuando vino en serio y se embromó sólo.

domingo, 11 de octubre de 2009

Las contraseñas de Hotmail y Gmail se obtuvieron con una botnet

La reciente sustracción de contraseñas a más de 30.000 correos de Hotmail, Gmail, Yahoo, AOL y otras, sorprendió a muchos, en especial a la gente de Microsoft, que empezaron a buscar una explicación a este ataque a gran escala: phishing.

Pero según se publica en ComputerWorld - Security, Mary Landesman, un investigador senior de seguridad de la empresa ScanSafe, con base en San Francisco, piensa que se trata de algo mucho peor. Asegura que las contraseñas subidas a Pastebin, está relacionado con una red de bots que tendría el control sobre varios terminales infectados con troyanos. Se estima que haya más contraseñas comprometidas.

En relación a las botnets, Enrique Dans ha publicado un interesante post en su blog, con noticias acerca del tema:

Las botnets buscan negocios más rentables.- "Dos noticias con un mismo tema, “The evolution of clickfraud: massive chinese Operation DormRing1 uncovered“ y “Botnet caught red handed stealing from Google“ permiten hacerse una idea de la evolución de las actividades fraudulentas en la web. Inicialmente dedicadas al envío de mensajes de spam, las botnets parecen estar especializándose en negocios más rentables, fundamentalmente alquiler para ataques DDoS y para click fraud". El Blog de Enrique Dans.

Vale el tiempo de lectura, y es muy recomendable hacerlo para avanzar en el conocimiento del este ya problemático tema.

miércoles, 30 de septiembre de 2009

Ejecutan con éxito un millón de kernels Linux

Científicos en computación de los laboratorios Sandia en Livermore, California, ejecutan con éxito un millón de kernels Linux como máquinas virtuales.

El logro permitirá a los investigadores de seguridad cibernética observar con más eficacia el comportamiento de los botnets maliciosos, o redes de máquinas infectadas que pueden operar en la escala de un millón de nodos. Botnets, dijo Ron Sandia Minnich, a menudo son difíciles de analizar, ya que se encuentran geográficamente distribuidos por todo el mundo.

La ejecución de un alto volumen de máquinas virtuales en un superordenador - a una escala similar a una botnet - permite a los investigadores observar cómo trabajan las ciber botnets y estudiar la forma de detenerlas en sus pistas. "Podemos conseguir el control en un nivel que no había antes", dijo Minnich.

En la foto del Sandia National Laboratories computer, Ron Minnich (primer plano) y Don Rudish (fondo) han logrado ejecutar más de un millón de kernels Linux como máquinas virtuales, un logro que permitirá a los investigadores de seguridad cibernética observar con más eficacia el comportamiento de los botnets maliciosos. (Foto de Randy Wong).

Via: Tecnología.org. Visto en Sandia National Laboratories - News Room.

viernes, 11 de septiembre de 2009

Envíos anónimos

Desde hace ya un tiempo que venimos señalando el tema del spam, los spammers, los bot, las botnets, etc., etc.. Hoy leí una muy buena nota que también aborda el tema, y señala la técnica del spoofing, por la cual se puede fraguar el IP, tal como lo leen.

Les recomiendo leer la nota "¿Quién me mandó ese mail anónimo?", de Ariel Torres para La Nación. Seguramente después de leerla, y de releerla, le quedará una sensación rara y se preguntará ¿estoy realmente al tanto que hace mi máquina en segundo plano?.

Pasando a otra cosa, pero sin cambiar de anden, ayer se conoció, vía varias publicaciones, la novedad de un proyecto de ley iniciativa del senador Guillermo Jenefes que "establece un sistema para identificar a los usuarios de la red, y responsabiliza con multas en dinero a los proveedores de servicios web y los buscadores, como por ejemplo Google y Yahoo" iProfesional.com.

Según informa la nota de iProfesional.com:
El proyecto de ley procura asegurar “la identidad y responsabilidad de los sujetos que emiten opiniones por Internet a fin de que el damnificado pueda defender de los daños causados por la difusión de opiniones que afectan sus derechos personales”.

La propuesta habilita a que todo habitante de la República Argentina puede “exigir a las empresas de proveedores de servicio de Internet (ISP), que se impida o bloquee, en modo absoluto, cualquier tipo de acceso a los contenidos en los que se incluya su nombre o denominación, si ello agraviare a dicha persona”.
Desde ya que ha generado opiniones de todo tipo, las que más he leído están en contra. Se puede leer el texto original del proyecto, bajando el archivo PDF desde el website del Senado. Es el Expediente Nº 209/09, del proyecto de ley presentado en la Comisión de Sistemas, Medios de Comunicación y Libertad de Expresión, del Senado de la Nación, por los legisladores Jenefes, Guillermo Raúl, Reutemann, Carlos Alberto y Latorre, Roxana Itatí.

jueves, 10 de septiembre de 2009

Alerta sobre cajeros electrónicos

¿se siente seguro?
En el mes de Julio, próximo pasado, comentamos sobre la advertencia de Kevin Mitnick, que decía "lo último en piratería informática es implantar códigos malignos en los ordenadores de los cajeros, ya que usan Windows". Un poco antes, también hicimos referencia al tema malware en cajeros automáticos, comentando el informe de Spider Lab, al respecto.

En estos días se ha publicado la noticia que "la agencia europea ENISA (European Network and Information Security Agency) ha alertado a los bancos europeos advirtiéndoles que probablemente se producirá un rápido aumento del fraude en las máquinas expendedoras de efectivo (ATM), más comúnmente conocidas como cajeros automáticos, a no ser que tomen medidas para mejorar sus infraestructuras" (CIO España).

Según el informe “ATM Crime”, presentado por ENISA, "los bancos de 22 países europeos perdieron en conjunto 485 millones de euros debido al fraude vía ATM durante 2008, según datos aportados con anterioridad por EAST (European ATM Security Team), una organización sin ánimo de lucro de la que forman parte distintas instituciones financieras y policiales".

El equipo EAST ha informado que en el año 2008 se produjeron 12.278 ataques a ATM, lo que representa un incremento del 149% respecto a 2007.

Esta información no sólo alerta, también preocupa cuando uno se pone a pensar en la seguridad de sus transacciones al operar su propia cuenta en algún cajero. Lamentablemente no hay mucha información sobre lo que ocurre localmente, en Argentina me refiero. Esta ausencia de información contribuye a la incertidumbre que desde ya tenemos los argentinos en un contexto de economía con problemas.

Desde 2006 se conoce que “los cibercriminales ya usan a la Argentina como base de sus acciones”, afirmó un alto ejecutivo mundial de una de las principales empresas de seguridad informática del mercado (Ciberdelito, un negocio sucio que mueve u$s1.200 M en el país - iProfesional.com, Tecnologia | Lunes 24 de Julio de 2006).

jueves, 3 de septiembre de 2009

Enlaces maliciosos

Por estos días se difundió la noticia que los enlaces maliciosos aumentan un 500% en lo que va del año. Según se ha informado desde principios de este año se aprecia una sofisticación en las vulnerabilidades para ganar la confianza del usuario a través de links. También se indica que el phishing comienza a descender.

Lo que no se está mencionando mucho es el problema de los bots (diminutivo de robot), esos programas informáticos que realizan diversas funciones, entre ellas las de conformar botnets que se ejecutan de manera autónoma corriendo en un servidor infectado con la capacidad de infectar a otros servidores.

Las botnets pueden transformar un equipo poco seguro en un equipo zombi, que fácilmente pueden ser usadas por una tercera persona para ejecutar actividades hostiles, sin el control ni el conocimiento del propietario de es equipo. Recordemos un suceso reciente, una botnet volteó el sistema Twitter. De hecho, se conocen informes que apuntan a señalar que crackers utilizan Twitter para controlar redes de bots (en las notas los llaman hackers).

Los entendidos en seguridad, a la vista de estos sucesos e informes están advirtiendo que "el uso de las redes sociales puede ser el próximo objetivo" (ALT1040). Estas advertencias se pueden asociar a las medidas anunciadas a principio del mes de Agosto próximo pasado, por parte del United States Marine Corps, cuando prohibió a su personal el uso de Twitter, facebook, MySpace y otros por “problemas de seguridad”.

Esto no se limita al ámbito militar, según una encuesta realizada por la compañía de seguridad informática Sophos, "el 63% de las empresas se muestran preocupadas por la posibilidad de que sus trabajadores revelen demasiada información en las redes sociales de internet y que esto las ponga en peligro".

Pero volviendo al tema específicamente informático, el malware está presente en Internet, esto es un hecho. Y es por ello que las herramientas de seguridad no sólo están apuntadas a los virus y el spyware, están atentas a estos bots y rootkits, y especialmente a brindar protección en tiempo real contra amenazas en línea como páginas web objeto de piratería o infectadas.

Bueno es asegurarse que sus sistema de seguridad posea un scanner de links que lo proteja antes de visitar una página web infectada, que analice páginas, no sitios, de tal manera que no le bloquee el sitio entero por una página infectada o considerada peligrosa. Que también brinde la posibilidad de señalar el nivel de seguridad que tenga un link, en el listado resultante al realizar una búsqueda desde un buscador.


Podría seguir sugiriendo unas cuantas características más, pero no pretendo hacerle propaganda a ningún sistema, la idea es que de alguna manera contribuya a una toma de conciencia en materia de seguridad, para evitarse problemas.

viernes, 14 de agosto de 2009

Redes de bots controladas desde Twitter

Hackers utilizan Twitter para controlar redes de bots.- "Durante muchísimos años los hackers, crackers o como ustedes deseen llamarlos, estuvieron utilizando las redes IRC para enviarle comandos a bots que son básicamente máquinas que infectaron previamente y pueden utilizar para diferentes tipos de actividades: ataques DDoS, spam, espiar usuarios, etc. Más tarde evolucionaron a otros sistemas de control como redes P2P pero ahora todo cambió y el uso de las redes sociales puede ser el próximo objetivo". ALT1040.

Post relacionados:

martes, 14 de julio de 2009

Cajeros electrónicos en la mira

"Lo último en piratería informática es implantar códigos malignos en los ordenadores de los cajeros, ya que usan Windows." explicó Mitnick en rueda de prensa. "Es un movimiento que ha empezado en Rusia y Ucrania, pero que no tardará en llegar a Estados Unidos y a Latinoamérica"

La advertencia fue realizada en una conferencia durante el evento tecnológico Campus Party Colombia, desarrollado recientemente. La noticia con esta advertencia se difundió hace una semana, pero a más de uno tiene lo tiene con la pelota picando, ha trascendido en algunos ámbitos que hay preocupación.

En junio pasado se conocía del malware en cajeros automáticos y también las notas señalaban la "participación" desde adentro de las entidades bancarias. El tema es muy grave, lo dijimos y lo repetimos. Ojalá se le ponga fin al asunto más pronto que antes.

jueves, 11 de junio de 2009

Malware en cajeros automáticos, más noticias

Malware en cajeros automáticos.- "SpiderLabs ha publicado un estudio en el que analizan un ejemplar de malware que afecta a cajeros automáticos. Se le ha seguido por Europa del Este durante 18 meses. Ya en marzo, a través del blog de Hispasec, se anunció la noticia de un ejemplar que afectaba a los cajeros de la marca Diebold en Rusia. En ese caso las muestras fueron analizadas por
SophosLabs y suministradas a través de VirusTotal donde llegaron el 11 de noviembre de 2008. Hispasec.

La noticia, en pocas palabras, señala como, "al parecer, personal desde dentro de la entidad bancaria" acciona en el tema. Repito algo, esto es muy grave, y espero le pongan fin lo más rápido posible. Todos estamos al tanto sobre como se difunden las "malas mañas exitosas", y como hacen daño hasta que las cortan.

Post relacionado:
¿Malware en cajeros automáticos?...muy grave

martes, 9 de junio de 2009

Usan la tragedia del vuelo 447 para expandir virus

A horas de conocerse la tragedia del vuelo 447 de Air France, se comenzó a recibir un correo electrónico especulando sobre las causas, asociando las mismas a una maniobra con "el Global Positioning System (GPS) y los equipos dependientes interactivables". El mensaje, enviado a listas de distribución en formato de texto enriquecido, tiene dos detalles:
1) Autor anónimo
2) Al final dice "Difundir esta información....", muy similar a "envíalo a todos tus contactos"
Dos detalles que tienen las cadenas de correos no solicitados (spam), aunque no tiene ningún adjunto, está configurado en texto enriquecido, lo que potencialmente permite enmascarar un código oculto. Tal ves a la mayoría de los receptores estos detalles se les pasa por alto, pero no a todos.

Esta tarde, Ariel torres para La Nación, publica formalmente la noticia que "Piratas usan la tragedia del vuelo 447 para expandir virus".
"Los piratas informáticos se están sirviendo también de la tragedia del vuelo 447 de Air France, desaparecido hace una semana, para deslizar sus ataques".

"Ayer, la compañía de seguridad informática Trend Micro informó que se detectaron engaños informáticos que utilizan el accidente del AF 447 como anzuelo para atrapar a sus víctimas". lanacion.com.
Acceda a la nota para leer como se sirven de las búsquedas para direccionar a los incautos a sitios peligrosos. Repito algo ya dicho muchas veces, y por muchos, Internet representa todo lo bueno de la humanidad, pero también todo lo malo de la humanidad.