domingo, 16 de junio de 2013

Google asegura que los datos publicados por Facebook y Microsoft representan un “paso atrás para los usuarios”

Google no está impresionada por los datos que revelaron Facebook y Microsoft en relación con las peticiones del Gobierno de Estados Unidos. De hecho, la empresa cree que esto es un paso atrás para los usuarios.
“Siempre hemos creído que es importante hacer una diferencia entre los tipos de peticiones del Gobierno”, dijo Google en un comunicado.

“Nosotros ya hemos publicado las peticiones penales de forma separada de las Cartas Nacionales de Seguridad. Agrupar las dos categorías sería un paso atrás para los usuarios. Nuestra petición al Gobierno es clara: ser capaces de publicar por separado el número de peticiones relacionadas con la seguridad nacional, incluyendo las solicitudes respaldadas por la FISA”.

Google fue la primera en crear un informe de transparencia en el que revelaba cuántas peticiones recibía de los Gobiernos de todo el mundo, a cuántos usuarios afectaban y con cuántas solicitudes cumplía.

Sin embargo, ese informe sólo cubre las peticiones públicas. Pero desde hace un tiempo, Google también ha estado luchando para obtener el derecho a presentar las estadísticas sobre las peticiones secretas.

A comienzos de este año la compañía obtuvo una pequeña victoria cuando recibió permiso para presentar una cantidad aproximada de Cartas de Seguridad Nacional recibidas del FBI. Pero la publicación de las peticiones realizadas bajo La Ley de Vigilancia de Inteligencia Extranjera (FISA) no estaba autorizada.

Hasta ahora, las empresas negociaron estos detalles, aunque nadie sabe si Google podrá obtener más permisos del Gobierno que Facebook y Microsoft.

Y también hay otro problema. Dado que Google ya está revelando muchos datos en sus informes de transparencia, si revelara incluso una cifra aproximada del total, sería muy fácil hacer los cálculos y determinar cuántas eran peticiones judiciales bajo FISA.

Facebook y Microsoft también pidieron mayor transparencia y la posibilidad de revelar con precisión cuántas órdenes judiciales secretas recibieron y cuántos usuarios se vieron afectados por ellas.

Fuente:  http://news.softpedia.es

Oracle parcheará 40 vulnerabilidades con la CPU de junio de 2013

Oracle ha publicado un anuncio preliminar para su Critical Patch Update (CPU) de Junio de 2013 que está programado para ser lanzado el 18 de junio.

La empresa aconseja a los usuarios aplicar los parches lo antes posible, ya que la CPU contiene correcciones para un total de 40 nuevos agujeros de seguridad.

De las 40 vulnerabilidades, 37 pueden ser explotadas de forma remota sin autenticación. Sin embargo, es incierto si cualquiera de los fallos está siendo explotado actualmente en la web.

La CPU de Junio de 2013 corrige problemas descubiertos en JDK y JRE 7 Actualización 21 y anteriores, JDK y JRE 6 Actualización 45 y anteriores, JDK y JRE 5.0 Actualización 45 y anteriores y en JavaFX 2.2.21 y versiones anteriores.

Hace unas semanas, Oracle prometió que tomaría algunas medidas para hacer a Java seguro de nuevo, pero como destacan los expertos, hay muchos usuarios que no han actualizado sus instalaciones, a pesar de que los parches han estado disponibles desde hace bastante tiempo.

Fuente: http://news.softpedia.es

El miedo a PRISM hace crecer (mucho) el tráfico de DuckDuckGo

A estas alturas conoceremos de sobra de la existencia de PRISM y de lo que implica para los usuarios de Internet. De hecho mi compañera María publicó un excelente resumen del asunto hace unos días.
Lo que también podríamos intuir es que el miedo de la ciudadanía a ser rastreados acabaría provocando una desbandada de gente a otros servicios que tengan como principal reclamo el respeto de la privacidad de sus usuarios. Tal es el caso de DuckDuckGo, que estos días está viendo crecer muy rápido el tráfico de su Web.
Por poner en contexto, hace dos semanas (el viernes 31 de mayo) realizó un total de 1.777.647 consultas a través de la Web. Ayer 13 de junio la cifra creció hasta cerca de los dos millones y medio. Esto supone, si no he calculado mal, un crecimiento superior al 30%. La imagen muestra el promedio semanal. Que conste que no he incluido el tráfico a través de API.

Hay que reconocer también que Bloomberg habrá realizado una contribución importante a este crecimiento haciendo una entrevista al fundador de DuckDuckGo. Habrá que esperar a finales de mes para ver los resultados puestos en contexto, y habrá que ver si esta tendencia se mantiene en el tiempo o es mero fruto de PRISM. Sea lo que sea, no dudéis que estaremos atentos.

Fuente:genbeta.com

Escandalo PRISM: Microsoft y Facebook - ENTREGARON DATOS DE USUARIOS.

Microsoft y facebook han publicado algunos detalles de la entrega de datos de usuarios que han llevado a cabo por las peticiones de información de las autoridades estadounidenses.
El escándalo PRISM, el proyecto secreto de ciberespionaje de la agencia de seguridad nacional estadounidense, que supuestamente ha contado con la participación y consentimiento de las grandes tecnológicas del país, sigue en plena ebullición y mientras, las compañías afectadas intentan aclarar su participación aún negando que hubieran ‘abierto sus servidores centrales’ voluntariamente a las agencias de inteligencia.
Así, tras la solicitud de Google para publicar la información de las peticiones de la Agencia de Seguridad Nacional en relación con PRISM, llegan los primeros datos de Microsoft o Facebook, una vez obtenido el permiso de las autoridades. Unos y otros tienen el mismo objetivo: intentar recuperar la confianza de los clientes en cuanto al respeto a su privacidad.
Según informan, la mayor red social mundial Facebook habría recibido entre 9.000 y 10.000 peticiones de información personal por parte de las autoridades afectando a un número de cuentas entre 18.000 y 19.000. Una cantidad ínfima entre sus 1.100 millones de usuarios, resaltan desde Facebook para rebajar el supuesto atentado a la privacidad.
Por su parte, Microsoft, ha informado oficialmente de un volumen de entre 6.000 y 7.000 peticiones en los últimos seis meses, afectando a un total de 32.000 clientes. Además, ambas compañías siguen negando que (voluntariamente) mantengan abiertos sus servidores centrales al espionaje masivo de las agencias.
Veremos como termina el caso porque la polémica continúa y también las críticas al gobierno USA especialmente de Europa.

Fuente: MuySeguridad

viernes, 14 de junio de 2013

Hacker Crea Software Para Rastrear Web's Ocultas en TOR

La red esconde tramas ilegales como la pedofilia, venta de armas o tráfico de drogas difícilmente localizables por la Policía

 El hacker le ha costado la detención tras sus implicaciones en la búsqueda de redes de pederastia  


«Yo odio a los pedófilos y lo único que quería era ayudar a desmantelar este tipo de páginas. Ahora ya no se me vuelve a ocurrir hacer nada por nadie». Este es el relato del experto en seguridad que ha creado una herramienta por la que por primera vez se puede rastrear la red Tor en el «Eldiario.es». Sus implicaciones en la búsqueda de redes de pederastia le ha costado la detención.
«Fue en noviembre del 2012 cuando desarrollé un programa que rastreaba e indexaba esas webs ocultas y lo tuve ejecutándose un par de meses, en los que obtuve más de 100.000 webs catalogadas por diferentes etiquetas para identificar el tipo de páginas que eran», explica el implicado.
«Aparecieron multitud de páginas y foros de pederastas, incluso te encontrabas con mensajes de los administradores regocijándose porque llevaban x años "online" y que nunca les había ocurrido nada... como si fuera una ciudad sin ley donde pueden campar a sus anchas»., añade.
Es en Deep Web donde confluyen todo tipo de actividades ilegales como venta de armas, tráfico de drogas, pedofilia, asesinos a sueldo, y cuyo sistema imperante es la red TOR (The Onion Router) prácticamente imposible de rastrear y de identificar la identidad del usuario impidiendo así cualquier intervención externa.
De ahí la importancia de la creación de un programa capaz de rastrear este submundo cibernético. Sin embargo, En España, la reforma del Código Penal de 2010 añadía el artículo 197/3 en relación con el acceso a sistemas, que establece que: «El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años». Es decir, no distingue entre si son intrusiones para comprobar medidas de seguridad o si son intrusiones con finalidad ilícita.
«Sabía de las implicaciones legales, pero continué y en varias webs conseguí encontrar fallos que permitían extraer toda la base de datos, incluido el listado de usuarios (en uno de ellos había más de 30.000 pedófilos registrados). Realicé varias aplicaciones para extraer la base de datos de forma semi-automática de estas páginas con fallos y envié los programas al Grupo de Delitos Telemáticos de la Guardia Civil (GDT) por si les era de utilidad», afirma el implicado.
Dos meses más tarde, siete agentes de la Policía judicial le esperaban con una orden de registro en la mano prestos a realizar la detención.
«La investigación procedía del FBI y la Europol y por mucho que dijeran que habían rastreado mi IP desde el foro concreto del que se me acusaba una supuesta pertenencia, esta red va cifrada» asegura el hacker, «la única forma que hay de obtener datos es monitorizando nodos origen, donde las comunicaciones van sin cifrar, algo que hace el FBI de forma habitual». Por lo que parece toda la operación surgiría de un servidor del FBI por el que controlan y monitorizan las conexiones que pasan por ahí para tener controlado a quien se descargue imágenes y eso, en principio, según fuentes jurídicas de la Fiscalía, podría ser un agente provocador, una figura que no está contemplada en nuestro derecho, y que haría impune los delitos investigados.
«En cuanto al trato, aparte de que uno a uno me iban presionando, a su forma, para que 'cantara', en general puedo decir que no se portaron mal, salvo el típico borde que te humilla psicológicamente con preguntas o sugerencias como que soy gay, neonazi, que necesito ayuda psicológica, que es mucha casualidad que me pasara dos veces, etc. A pesar de todo, quiero que conste que la GDT hizo todo lo posible por ayudarme y sacarles del error», añade el hacker en la citada web.
En el registro realizado en el domicilio, aún en el supuesto de haber encontrado imágenes, éstas se habrían almacenado de forma temporal en el ordenador por lo que no es delito. «En su día hubo una propuesta para que en la última modificación del Código Penal en 2010 se incluyera como delito, pero no se llegó a hacer», informan desde la Fiscalía.

Intenta desenmascarar a los pedofilos

«En España luchar contra esta gente es complicado porque la ley siempre les ampara» afirma el hacker, «pero sería muy sencillo realizar una aplicación que descargara todas esas fotografías de niños y anotara los hashes o huellas de los ficheros, de manera que luego se puedan buscar en las redes P2P o en los ordenadores incautados de pedófilos», se lamenta el implicado.
El hecho de que él colabore con el cuerpo de Policía no le ha dado ningún estatus especial. «La coordinación entre las diferentes fuerzas del estado es deplorable, no tienen información cruzada. Si se hubieran informado antes habrían visto quién soy realmente», afirma.
«Fue en agosto de 2010 cuando llegué a una web donde se hablaba de un foro pedófilo, y donde todo el mundo estaba alarmado por la libertad con la que la gente escribía de temas de menores en él. Como analogía, imagina que un hombre le está pegando a una mujer en mitad de la calle y hay un corro de gente mirando y diciendo cosas...pero nadie ayuda. Decidí hacer una auditoría de seguridad de la web y hallé una serie de cosas», explica el hacker sus inicios en estas investigaciones.
«Además, como la web era una versión antigua de Joomla, intenté buscar fallos de seguridad para extraer los datos de los pedófilos, pero tenía bastantes protecciones y finalmente desistí. Después de denunciarlo a través de internet a los diferentes cuerpos policiales del Estado, alertó a algunas asociaciones antipedofilia, y así quedó la cosa», añade el hacker.
Cuatro meses más tarde, a las ocho de mañana, siete agentes de la Guardia Civil y un agente judicial con una orden de registro, aparecieron en la puerta de su casa y, tras entregarle una denuncia, procedieron a inspeccionar el domicilio. Dicha denuncia indicaba la web a la que supuestamente había accedido y que el motivo del registro era una posible vinculación a un grupo de pederastas.
«Al principio estaba desorientado, pero tras leerlo y reconocer la web en cuestión, les conté todo y les mostré los mails con las denuncias. Acto seguido llamaron a sus superiores en Madrid y en unos minutos cancelaron la orden de registro y únicamente se llevaron mis dos discos duros del PC, por rutina». Finalmente este hecho quedó con el hacker llamado a declarar al cuartel, sin detencción y un mes más tarde ratificó la declaración en el juzgado con su abogado.

 

 Fuente: ABC.ES

Microsoft lanza Office para iPhone, pero sólo en Estados Unidos

Ha sido una sorpresa bastante grande. Después de algunos rumores, el tema de “Office para iOS” se había olvidado un poco. Hasta hoy, que ha aparecido en la tienda de Apple la aplicación de Office para iPhone, con soporte para PowerPoint, Excel y Word. De momento está sólo disponible en Estados Unidos y con una suscripción de Office 365, pero es un paso.
Tiene prácticamente las mismas características que la otra versión existente de Office para móviles, la de Windows Phone. Podemos ver, crear y editar cualquier documento con el mismo formato que tendría un documento creado en el escritorio. Soporta gráficos, animaciones y SmartArt sin problemas y permite editar documentos sin conexión.
Al ser Office 365, está perfectamente integrado con la nube. Podemos gestionar los documentos que tengamos en SkyDrive y SharePoint. Incluso se sincronizan los últimos documentos abiertos y la posición donde los dejaste al abrirlos en el escritorio.

Office Mobile está especialmente preparado para la pantalla pequeña del iPhone, aunque también se puede usar en un iPad. Los requerimentos mínimos son iPhone 4 y iOS 6.1, y como decía antes sólo funcionará con una suscripción de Office 365, que cuesta 10 dólares mensuales.
Descarga | Office para iOS (Sólo EEUU)


Fuente: www.genbeta.com

Nueva versión Panda Cloud Antivirus 2.2


La firma de seguridad Panda Security, The Cloud Security Company, ha anunciado el Panda Cloud Antivirus 2.2, nueva versión del primer antivirus desde la nube.
El nuevo Panda Cloud Antivirus ahora incluye nuevas características para una protección más avanzada de la información. Los usuarios podrán disfrutar ya de toda la funcionalidad de esta última entrega de la solución, ya que su actualización se implementará de forma automática para todos aquellos que dispongan de la versión 2.1.1 así como de ediciones anteriores.
La nueva versión 2.2 recoge la experiencia de la comunidad de usuarios en Internet que ya disfrutan de versiones anteriores de la solución, y cuenta con nuevas características orientadas a proteger la información personal. Además, Panda Cloud Antivirus 2.2 incluye un nuevo espacio designado específicamente para usuarios más avanzados denominado Community Labs, desde donde los internautas podrán tener acceso a nuevas características del antivirus, que serán gratuitas durante su fase experimental.  
Principales novedades de Panda Cloud Antivirus 2.2
Las nuevas características incluidas en el área Community Labs prestan especial atención a la seguridad de los datos personales de los usuarios, así como a una navegación más segura para los menores y a la capacidad de desinfección del PC, gracias a la tecnología Panda Cloud Cleaner.
  • Sistema de Protección de Datos, a través del cual, Panda Cloud Antivirus previene que el malware pueda acceder a la información personal del usuario. En caso de que un nuevo malware pueda llegar a superar todas las capas de protección e infectar el PC, la nueva versión evitará cualquier tipo de robo o cifrado de los datos personales.
  • Herramienta de Control Parental, para proteger a los menores frente contenidos inapropiados en Internet. Esta funcionalidad permite además bloquear el acceso a determinados contenidos web, que han sido clasificados en 59 categorías diferentes. Además, el usuario podrá disponer de una visión rápida de la actividad de sus hijos, gracias a un panel que permite el filtrado por fechas, sitios web o categorías.
  • Sistema de Rescate, una herramienta muy útil ante situaciones de emergencia causadas por la infección de malware que bloquea el ordenador del usuario. Éste podrá arrancar el PC desde un USB o desde una opción de arranque de rescate de su PC, y eliminar cualquier virus que bloquee su sistema gracias a la tecnología de Panda Cloud Cleaner.
Según Alberto Añón, Product Manager de Panda Cloud Antivirus en Panda Security, “esta nueva versión se centra más que nunca en nuestra comunidad de usuarios. Son ellos los que nos permiten introducir avances constantes en Panda Cloud Antivirus, y por ello hemos decidido lanzar un área integrada en el producto diseñada para nuestra comunidad. Además, en esta ocasión hemos mejorado nuestras tecnologías de comportamiento y anti-exploit y hemos ampliado nuestra capacidad de detección de programas potencialmente deseados”.  
Protección optimizada
En definitiva, Panda Cloud Antivirus 2.2 incluye mejoras destinadas a incrementar la capacidad de protección de Panda Cloud Antivirus, siempre teniendo en cuenta las necesidades de los usuarios en Internet. Así, esta nueva entrega integra dos de las características más demandadas por la comunidad de usuarios de versiones anteriores: Control de acceso e instalación y análisis enModo seguro. La opción de Control de acceso permite proteger la configuración de Panda Cloud Antivirus frente a accesos no autorizados mediante una contraseña. Además, Panda Cloud Antivirus 2.2 podrá instalarse en Modo Seguro y escanear el PC contra todo tipo de amenazas de malware.
”Seguiremos escuchando a nuestra comunidad para continuar introduciendo mejoras en nuestra solución Panda Cloud Antivirus, que nos permitan, al mismo tiempo, garantizar la mayor seguridad con el mínimo impacto posible en el rendimiento. Y es que, Panda Cloud Antivirus destaca precisamente por ser una de las soluciones más ligeras del mercado, y seguiremos esforzándose por que así continúe siendo”, concluye Alberto Añon.
Puedes descarga gratuitamente la versión Free de Panda Cloud Antivirus 2.2 desde nuestra página de descargas o desde el portal de Panda, donde también está disponible el Panda Cloud Antivirus 2.2 en su edición Pro.


Fuente: MuySeguridad

jueves, 13 de junio de 2013

Recorrer Controles y Forms de Página Web [En .NET]


Los controles, botones, textos, y todo el contenido de las páginas, a veces nos resulta útil acceder a ellos desde nuestro IDE, si bien VB.NET tiene el "nuevo" webbrowser, cuando hablamos de sencillez podemos decir que lo tradicional si está bien hecho, no se reemplaza.

En elegir elementos--> Componentes COM --> Microsoft WebBrowser(ieframe.dll)

Buscar determinado control en una pagina cargada en el Webbrowser puede resultar tedioso, y aún mas cuando desconocemos el nombre de formularios y demas, lo que nos lleva al viejo y querido clic derecho--> ver código fuente, revisar el que queremos y luego agregarlo a nuestra apicación para interactuar con el.

Esta es una forma generalizada de ver TODOS los forms y controles que contienen los mismos y podes cmparararlos para saber si es el que necesitamos sin necesidad de saber el código fuente.

Claro está que tenemos que tener algún argumento que nos indique el botón o texto, por ejemplo el "type" o bien "Value" para el contenido del control.

Luego de cargar en Form load el Browser con alguna web a través de un For recorremos TODO de la siguiente forma:

Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click
Dim i As Integer
Dim x As Integer
For x = 0 To 2
    For i = 0 To WebBrowser1.Document.Forms(x).length - 1
        If WebBrowser1.Document.Forms(x)(i).Type = "submit" Then
           If WebBrowser1.Document.Forms(x)(i).Value = "Ver más" Then
              WebBrowser1.Document.Forms(x)(i).Click()
              Exit Sub
           End If
        End If
    Next i
Next x
End Sub


Entendemos que WebBrowser1 identifica al objeto browser.

-- WebBrowser1.Document.Forms(x).length - 1
'Entendemos que trata de la longitud de formularios menos uno ya que comienza en 0.

--WebBrowser1.Document.Forms(x)(i).Type = "submit"
'Cuando el tipo del control encontrado es "submit" (por ejemplo, un botón con esa propiedad)

--WebBrowser1.Document.Forms(x)(i).Value = "Ver más"
'Si es un boton luego verificamos que ese boton tenga como texto hacia el usuario el contenido "Ver más"

-- WebBrowser1.Document.Forms(x)(i).Click()
 'Aplicamos el clic a ese botón si es el que deseamos.


El for recorrerá TODOS los formularios y TODOS los controles que tengan estos.

Por lo que no hay necesidad de mas nada para interactuar con los mismos, dependiendo de las necesidades de cada uno.

Espero les sea útil,

Saludos.

El troyano Kilim secuestra cuentas de medios sociales con falsas extensiones de navegador

Los expertos de Microsoft advierten que cada vez más piezas de malware han comenzado a aprovecharse de las redes sociales. Un ejemplo perfecto es el troyano denominado Kilim, o Trojan:AutoIt/Kilim.A.

El troyano empieza a infectar los ordenadores cuando los usuarios instalan lo que ellos creen que es un software legítimo. Una vez que el malware sea descargado y ejecutado, se agrega al registro del sistema y descarga dos extensiones maliciosas del navegador Chrome.

Estas extensiones de navegador permiten a los ciberdelincuentes secuestrar cuentas de Facebook, Twitter, YouTube, Ask.fm y Vk.com. Los atacantes pueden aprovechar Kilim para votar páginas de Facebook, enviar mensajes y seguir ciertos de perfiles en Twitter e incluso comentar vídeos de YouTube.

La variante de Kilim observada por Microsoft publicó un mensaje en turco en Twitter. El mensaje publicitaba un sitio web que vende seguidores de Twitter.

"Kilim parece estar vendiendo seguidores de Twitter por un cierto precio. También existe la posibilidad de que Kilim extienda su funcionalidad para hacer más – como por ejemplo robar información confidencial, como contraseñas, o incluso para difundir otro tipo de malware por un precio y cobrar tarifas por clics, similar a un modelo de pago por instalación", advirtió Karthik Selvaraj de Microsoft.

La mayoría de las soluciones antivirus deberían ser capaces de eliminar Kilim, pero algunos componentes maliciosos de las extensiones del navegador podrían permanecer. Microsoft ha publicado un aviso acerca de cómo quitar manualmente los componentes.

Fuente: SoftPedia

Exploit de Linux ha sido portado hacia Android

El pasado abril se alerto de una vulnerabilidad en el kernel Linux que permitiría a un atacante lograr una escalada de privilegios en el sistema. El agujero de seguridad fue rápidamente parcheado, pero, todavía nos aguardaba una sorpresa: el exploit que, valga la redundancia, explota dicha vulnerabilidad, ha sido portado a Andorid.
La fuente de la noticia la encontramos en el blog de Symantec, donde además de recomendar Norton Mobile Security como solución al problema, recuerdan una evidencia, que Android se basa en Linux, por lo que portar este tipo de malware es más bien sencillo. Aunque por el rango de versiones de Linux afectadas, de la 2.6.37 a la 3.8.9, algunos dispositivos se puedan quedar fuera.

Conviene señalar que la vulnerabilidad de la que se habla en este caso solo puede ser explotada mediante acceso local a la máquina, por lo que su gravedad es relativa. En cualquier caso, Google tiene un problema con la seguridad de Android que no termina de solucionar. Y no nos referimos a que el 90% del malware móvil esté diseñado para Android, que al fin y al cabo el la plataforma dominante.
El problema tiene dos cabezas: la permisividad de Google Play para con los desarrolladores, por la que te pueden colar un troyano desde la misma tienda de aplicaciones de Android; y la política de actualizaciones del sistema, a la que se ha llegado a calificar como una práctica de negocio fraudulenta y engañosa.


Fuente: MuySeguridad

miércoles, 12 de junio de 2013

Microsoft publica boletín de seguridad de Junio

Microsoft ha publicado el boletín de seguridad mensual correspondiente a junio de 2013 que contempla actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes (una de ellas crítica y cuatro importantes) y que afectan a sistemas operativos Microsoft Windows, navegadores Internet Explorer y a la suite Microsoft Office.
Las consecuencias potenciales de estas vulnerabilidades son la ejecución remota de código, la elevación de privilegios, la denegación de servicio o la divulgación de información. Los parches de seguridad pueden descargarse automáticamente desde Windows Update y se recomienda actualizar sistemas a la mayor brevedad. Las vulnerabilidades corregidas son:
MS13-047Actualización de seguridad acumulativa para Internet Explorer (2838727) – Crítica. Esta actualización de seguridad resuelve diecinueve vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara la más grave de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
MS13-048Una vulnerabilidad en el kernel de Windows podría permitir la divulgación de información (2839229) – Importante. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada o convence a un usuario local con la sesión iniciada de ejecutar una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Es importante mencionar que la vulnerabilidad no permitirá al atacante ejecutar código o elevar directamente sus derechos de usuario, pero podría servir para producir información útil que pudiera usarse para tratar de sacar más provecho de un sistema afectado.
MS13-049Una vulnerabilidad en los controladores modo kernel podría permitir la denegación de servicio (2845690) – Importante.Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante envía paquetes especialmente diseñados al servidor. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa.
MS13-050Una vulnerabilidad en los componentes del administrador de trabajos de impresión podría permitir la elevación de privilegios (2839894) – Importante. Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios cuando un atacante autenticado elimina una conexión de impresora. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión.
MS13-051Una vulnerabilidad en Microsoft Office podría permitir la ejecución remota de código (2839571) – Importante. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un documento de Office especialmente diseñado con una versión afectada del software de Microsoft Office o bien obtiene una vista previa o abre un mensaje de correo electrónico especialmente diseñado en Outlook con Microsoft Word como el lector de correo electrónico. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.



Fuente: MuySeguridad

ESET Presenta dos versiones BETA (NOD32 AV 7 & SMART SECURITY 7)

ESET acaba de lanzar las versiones beta de sus populares productos de consumo ESET NOD32 Antivirus 7 y ESET NOD32 Smart Security 7. Ambas incluyen novedades que mejoran la seguridad del usuario al detectar más amenazas desconocidas e incluir cambios sustanciales en el sistema de limpieza del ordenador.
ESET NOD32 Antivirus 7 y ESET NOD32 Smart Security 7 añaden ahora avanzados niveles de protección contra todo tipo de amenazas de Internet gracias a las mejoras en tres tecnologías esenciales para la detección y la limpieza de códigos maliciosos. Entre otras mejoras, los nuevos productos incluyen la tecnología de Análisis Avanzado de la Memoria de ESET, especialmente enfocada al bloqueo de amenazas ofuscadas y diseñadas para saltarse la protección antivirus. Además, el motor de limpieza se ha mejorado de forma que en las nuevas versiones es capaz de eliminar cualquier tipo de amenaza, incluyendo algunos rootkits que antes debían ser borrados utilizando herramientas especiales.
Las nuevas versiones beta están disponibles para su prueba y descarga aquí. Durante todo el período beta, ESET sortea semanalmente 100 licencias del producto completo final entre todos sus betatesters. Para ello, solo es necesario participar en el programa de betatesters de ESET NOD32 España, cuyo registro puede realizarse a través de su página web.

Fuente: MuySeguridad

Los hackers de Anonymous empiezan a perseguir a los "depredadores de niños"


Hace unos días, algunos hackers de Anonymous anunciaron que empezaron a detectar a algunas personas que podrían ser "depredadores de niños". Afirmaron que monitorearon salas de chat y sitios web de redes sociales y encontraron a varias personas de este tipo, incluyendo profesores, políticos y médicos.

La operación parece centrarse principalmente en ciudades de Canadá, pero parece que algunos lugares de Estados Unidos también están en su lista de objetivos.

Un día después del anuncio inicial, los hacktivistas publicaron un segundo vídeo, diciendo que no estaban contentos con el hecho de que las autoridades policiales de Edmonton, Alberta, Canadá no utilizaron eficazmente las pruebas proporcionadas por los hackers.

Por lo tanto, han empezado a nombrar a los individuos que creen que están involucrados en casos de abuso de menores.

"Ciudadanos, os damos a estos dos individuos, no como una invitación a una justicia vigilante, sino para tomar conciencia de la clase de gente que os puede estar rodeado, el tipo de gente que está rodeando a vuestros hijos", dijeron los hackers.

En su último vídeo, publicado el martes, los hacktivistas dicen que van a continuar la operación, pero están descontentos con el hecho de que la policía ha comenzado a investigarlos a ellos, en lugar de las personas que podrían ser depredadores de niños.


Fuente con video:  Hackers de Anonymous

martes, 11 de junio de 2013

Cada 22 segundos, surge una nueva amenaza para Android

Android continúa su ascensión imparable arrasando en cuota de mercado del sector de la movilidad aunque ello tenga efectos indeseables, como los desarrollos maliciosos que los ciberdelincuentes crean para la plataforma móvil de Google y que según los datos de G Data ascienden a una cada 22 segundos.
En total, G Data ha registrado más de 124.000 nuevas apps maliciosas para el sistema operativo de Google tan solo durante el mes de mayo. La mayoría estaban destinadas a robar datos personales y generar llamadas o enviar mensajes SMS a servicios de tarificación especial.
Los cibercriminales están acompañando estas apps fraudulentas con intensas campañas de publicidad y mensajes agresivos que animan a los usuarios instalar las falsas apps. G Data espera que el ritmo de aparición de nuevas amenazas siga creciendo significativamente durante el segundo semesgre del año pues definitivamente, estas amenazas se han convertido en un lucrativo negocio para la industria del cibercrimen.
“Las amenazas móviles se han convertido en un lucrativo y rentable negocio para el cibercrimen. Sus autores están usando principalmente troyanos, tan versátiles que pueden ser utilizados de diversas maneras, tanto para el robo de credenciales y datos personales como para el envío de mensajes a servicios Premium”, explica Eddy Willems experto en seguridad de G Data Software. “Podemos predecir un incremento importante de estas amenazas en un futuro a corto plazo pues, definitivamente, se han consolidado como una de los negocios más rentables del cibercrimen”.
Perspectivas para los próximos meses
Amenazas en aumento: El número de nuevas cepas de malware para dispositivos móviles con S.O. Android crecerá de forma progresiva en los próximos meses. Como consecuencia de la aceptación masiva del sistema operativo de Google en smartphones y tabletas, las amenazas móviles se convertirán también en un fenómeno de masas para la industria del malware.
Los smartphones, también en las botnets: En los próximos meses, los creadores de malware irán incorporando los dispositivos móviles infectados a sus botnet para aprovecharlos como aspersores de mensajes SMS con Spam o forzarles a realizar llamadas a servicios especiales de forma totalmente indiscriminada.
Adware, desembarco definitivo en el mercado de las amenazas móviles: Para los expertos de G Data Security, la industria del cibercrimen pondrá en marcha sus maquinarias de promoción con intensas campañas de adware que animarán a los usuarios a la instalación de apps maliciosas.



Fuente: MuySeguridad

Twitter & Android, objetivo de modas para los ciberdelincuentes

Según datos del primer informe trimestral de 2013 elaborado por PandaLabs, el laboratorio de investigación de malware de Panda Security, The Cloud Security Company, el año 2013 se ha estrenado con un aumento significativo de ataques dirigidos a compañías en las redes sociales y a usuarios a través del sistema operativo Android.
En Twitter, grandes compañías como Burger King fueron víctimas de hackeos a sus cuentas. “En este caso, se trató de un ataque que no iba dirigido a obtener los datos de clientes de la empresa, pero sí a poner en peligro su reputación, ya que los ciberdelincuentes cambiaron su imagen de fondo en la red social por una de McDonalds para difundir información falsa y dañar su reputación”, afirma Luis Corrons, director técnico de PandaLabs.
Pero éste no ha sido el único ataque perpetrado en Twitter en el periodo analizado. La imagen de Jeep cambió por la de Cadillac en la cuenta de la primera, y posteriormente empresas como BBC o el servicio de noticias France 24 vieron también cómo sus respectivas cuentas de usuario eran secuestradas a través de ataques de phising que permitieron acceso a sus datos. E incluso la propia Twitter confesó haber sufrido una agresión que afectó a la información de hasta 250.000 de sus usuarios.
Ataques en dispositivos móviles
En lo que llevamos de 2013, prácticamente todas las infecciones y ataques de malware en plataformas móviles han continuado recayendo sobre Android. Circunstancia lógica, si consideramos que se trata del sistema operativo con la mayor cuota de mercado en este segmento actualmente.
“Los ciberdelincuentes intentan siempre obtener el mayor beneficio económico de sus ataques con la menor inversión posible, y por eso recurren a las plataformas más populares y abiertas, como es el caso de Android, no sólo en smartphones, si no también en tabletas”, matiza Luis Corrons. “Dado que cada vez es mayor el número de conexiones a la Red desde dispositivos móviles, y aunque aún son menos las amenazas para smartphones que para PCs, el malware dirigido a este tipo de terminales va en aumento por una sencilla razón: los ciberdelincuentes actúan allí donde pueden obtener mayor provecho y lo harán a través de ataques de ingeniaría social”.
Una de las infecciones más peligrosas detectadas durante estos primeros meses del año ha sido un malware para Android (identificado por PandaLabs como Generic Trojan) que se encontraba escondido dentro de Google Play, y que no sólo ha infectado dispositivos móviles sino que, además, estaba preparado para mutar y contaminar el ordenador desde el propio smartphone o tableta vulnerada. Pero Android no es el único protagonista en este sentido. El lanzamiento de Windows 8, versión de Windows que puede utilizarse en tabletas y smartphones además de en ordenadores, ha posibilitado que también hayan aparecido ejemplares de malware multiplataforma, capaces de infectar tres tipos de dispositivos distintos: PCs, móviles y tabletas.
En este contexto, Panda Security sugiere una serie de recomendaciones para intentar evitar que el malware infecte en la menor medida posible los dispositivos móviles de los usuarios. En primer lugar, es importante conocer bien los terminales. Gran parte de los problemas detectados, no sólo en cuanto a protección sino también en cuanto a otro tipo de funcionalidades, es la dificultad que supone a veces el hecho de llegar a conocer cómo funcionan los terminales móviles. Por otro lado, es necesario respetar las protecciones procedentes de los fabricantes y no liberar los dispositivos para no ponerlos en riesgo. Conviente intentar no instalar nada que no se tenga la certeza de que proviene de un fabricante o desarrollador conocido y acreditado como tal.
Y, como siempre, hay que utilizar el sentido común. Es decir, que si se reciben comunicaciones vía Bluetooth o vía SMS de remitentes o emisores desconocidos, no habrá nunca que aceptarlas, abrirlas o o seguir las instrucciones que indican.




Fuente: MuySeguridad

Fan del Real Madrid? Cuidado en Facebook!

Expertos de Symantec han detectado un intento de estafa en Facebook en la forma de una página que se hace pasar por la oficial del Real Madrid y que pide las credenciales del usuario en la red social para acceder contenidos adicionales sobre el club de fútbol.
El engaño está montado de tal manera que una vez que el visitante ha caído en la trampa y ha entregado su nombre de usuario y contraseña de Facebook, es redirigido a la verdadera página del Real Madrid en la red social, con lo que no se levantan más sospechas de las necesarias.
Por supuesto, la recomendación es tan obvia que duele: nunca, bajo ningún concepto, hay que compartir las credenciales de ningún sitio con terceros, aunque en un primer momento el sitio parezca fidedigno. hay que acceder a los sitios a través de su página web oficial, comprobando el dominio y los detalles de la conexión.
En cualquier caso no es una novedad que se aprovechen sucesos, eventos o grandes nombres mediáticos para atraer a cuantas más víctimas mejor. La curiosidad mató al gato, dicen.



Fuente: MuySeguridad

lunes, 10 de junio de 2013

AV Kaspersky presenta su informe trimestral sobre el desarrollo de las amenazas informáticas

Kaspersky Lab ha presentado su informe sobre el desarrollo de las amenazas informáticas del primer trimestre del 2013, un periodo en el que la compañía ha detectado y neutralizado más de 1.345.570.352 objetos maliciosos. Según el informe, España se sitúa entre los países del grupo de riesgo moderado de infecciones en la red. De hecho, un 32,5% de los usuarios encontraron malware en su equipo al menos una vez y más del  45% de los exploits detectados en el primer trimestre usan las vulnerabilidades de los productos de la compañía Adobe.
En relación al último trimestre de 2012, los 10 primeros países cuyos habitantes suelen enfrentarse a programas maliciosos no han cambiado apenas: se trata principalmente de países de la ex Unión Soviética. Rusia ocupa la tercera posición con el 57%. Por el contrario, se observan modificaciones entre la 11º y la 20ª posiciones: en el primer trimestre de 2013, Túnez (43,1 %) y Argelia (39 %) debutaron en la clasificación. El único país de Europa occidental presente en el Top 20 es Italia (39,9 %, 16ª posición).
Podemos distribuir estos países en varios grupos.
  1. Grupo de máximo riesgo. Países en los que más del 60% de sus usuarios se han enfrentado al menos una vez a programas maliciosos en Internet. En el primer trimestre de 2013, en este grupo sólo figuraba Tayikistán con el 60,4%.
  2. Grupo de alto riesgo. En este grupo, el índice de riesgo está entre el 41% y el 60%, y lo conforman 13 países del Top 20 (la misma cantidad que en el último trimestre de 2012). Salvo Vietnam, Túnez y Sri Lanka que cierran la lista, aparecen únicamente países de la ex Unión Soviética: Armenia (59,5 %), Rusia (57 %), Kazajistán (56,8 %), Azerbaiyán (56,7 %), Bielorrusia (49,9 %) y Ucrania (49%).
  3. Grupo de riesgo medio. En este grupo, el riesgo está entre el 21% y el 40%, y comprende 102 países, entre los que están Italia (39,9%), Alemania (35,8 %), Bélgica (33,8 %), Sudán (33,1%), España (32,5 %), Qatar (31,9 %), EE.UU. (31,6%), Irlanda (31,5%), Inglaterra (30,2 %), Emiratos Árabes Unidos (28,7 %) y Holanda (26,9 %).
Grupo de países más seguros para navegar en Internet. En el primer trimestre de 2013, este grupo comprendía 28 países cuyo índice de seguridad estaba entre el 12,5% y el 21%. El porcentaje más bajo (menos del 20%) de usuarios víctimas de ataques mientras navegan en Internet se registra en África, donde Internet no se ha desarrollado del todo. Las excepciones son Japón (15,6 %) y Eslovaquia (19,9 %).
Por otro lado, en el primer trimestre de 2013, se registraron 30.901.713 aplicaciones y archivos vulnerables en los ordenadores de usuarios miembros de la red KSN. Kaspersky Lab ha descubierto un promedio de 8 vulnerabilidades distintas por cada ordenador vulnerable.
Las vulnerabilidades más propagadas tienen que ver con Java. Se han detectado en más del 45,26% de los ordenadores. Las cinco primeras y la última vulnerabilidad del Top 10 pertenecen a Adobe y Oracle.


Fuente: MuySeguridad

Profesión, "Cibercriminal"?

Si durante un tiempo, el cibercrimen no iba más allá de una especie de juego donde los virus, troyanos y el malware no eran sino meros juguetes para el cibercriminal, ahora parece que se ha convertido en una profesión muy rentable. Eso es, al menos, lo que dicen lo datos de SophosLabs: cada día se generan 250.000 amenazas nuevas sin precedentes. Una cifra que cada año crece un 30% y que ha visto su mayor explosión en los últimos 5 años. Sin embargo, estos ataques ya no buscan infecciones en volumen sino que tienen objetivos concretos que mayoritariamente están en el mundo profesional.
Concretamente, el 75% de las piezas de malware tienen como destino una empresa y el 88% van dirigidas a 10 organizaciones. Así, el gran foco del cibercrimen está en las cuentas corporativas donde se gestionan datos confidenciales y desde donde se pueden roba información financiera o empresarial muy delicada y útil. Por ello, es clave contar con un protección eficaz y proactiva.

Cibercrimen: una profesión

“Los cibercriminales se han convertido en verdaderas mafias de los ataques en Internet”

Pablo Teijeira, country manager de Sophos Iberia explica así cómo ha evolucionado este sector de negocio que saca beneficio de la falta de protección de las empresas. Un negocio que busca la especialización y ofrece un mundo de herramientas y servicios a disposición de los que quieran atacar compañías.
La profesionalización del cibercrimen es tal que muchas mafias dedicadas a vender malware cuentan consoporte técnico o incluso lanzan su compromiso de que si el malware es detectado, te devuelven el dinero. Unos servicios propios de cualquier compañía con actividades legales. Todo un negocio que impresiona por su especialización.
Además, no es muy complicado encontrar empresas que alquilen botnets o espacios en la Red donde se pueden comprar bases de datos bien nutridas a unos 50 euros para hacer spam masivo.


Fuente: Muy Seguridad

PRISM: Permiten los "gigantes" de internet el espionaje masivo de sus usuarios?




Abrimos semana cuando aún no se ha cerrado el escándalo con el que se cerró la pasada, el proyecto secreto PRISM revelado por el The Washington Post por el cual la Agencia Nacional de Seguridad estadounidense (NSA) tendría acceso directo a los servidores centrales de nueve de las mayores tecnológicas mundiales, para espiar sin control judicial todo tipo de datos personales y confidenciales de millones de usuarios.
Aunque algún ha puesto en duda la veracidad del informe secreto que ha revelado este proyecto secreto, finalmente ha sido confirmado por el mismo presidente Obama y por el director de la Inteligencia Nacional estadounidense que han tenido que salir a los medios intentando rebajar la polémica generada por la brutal amenaza a la privacidad de los usuarios que supone algo como PRISM.
Un espionaje de enormes cantidades de comunicaciones y datos de todo tipo, incluidos audio, vídeo, fotografías, correos electrónicos, documentos y registros de conexiones, llevados a cabo a ciudadanos fuera de Estados Unidos y que según Obama “es una invasión modesta a la privacidad” en aras de la seguridad, haciendo hincapié además, que los programas de vigilancia secretos fueron supervisados ​​por jueces federales y estaban autorizados por el Congreso estadounidense que había sido informado sobre los detalles.
Una explicación que no ha convencido a diversas autoridades europeas. “El Gobierno de Estados Unidos debe proporcionar claridad respecto a estas monstruosas acusaciones de una vigilancia generalizada de varios servicios de telecomunicaciones y de Internet“, ha declarado Peter Schaar, comisario alemán de Protección de Datos y Libertad de la Información, recalcando que, “las declaraciones del Gobierno de Estados Unidos de que la vigilancia no apuntaba a los ciudadanos estadounidenses sino sólo a personas fuera de ese país no me tranquilizan para nada”, aseveró.
Con todo, lo peor de PRISM, sería la supuesta participación y consentimiento de los gigantes de Internet, cuyos servicios utilizamos a diario en este programa. Según la información, Microsoft Corp, Yahoo Inc, Google Inc, Facebook Inc, PalTalk, AOL Inc, Skype, YouTube y Apple Inc, habrían permitido el acceso a sus servidores a los espías de la Agencia de Seguridad Nacional.
Una participación ‘voluntaria’ negada por estas empresas, con más o menos rotundidad, aún reconociendo que entregan determinados datos en “cumplimiento de la legislación estadounidense”.
Veremos como termina el caso ya que el ministro de Justicia para el estado alemán de Hesse, Joerg-Uwe Hahn, apuesta por un boicot a las firmas involucradas: “Estoy sorprendido por la manera frívola con la que compañías como Google y Microsoft parecen tratar los datos de sus usuarios… Cualquiera que no quiera que eso suceda, debería cambiar de proveedor”, indicó.
También desde la Unión Europea han criticado PRISM: “Este caso demuestra que un claro marco legal para la protección de datos personales no es un lujo o una limitación sino un derecho fundamental”, ha declarado, Viviane Reding, comisaria de Justicia de Europa.


Fuente: MuySeguridad

Tianhe-2, la supercomputadora china más rápida del mundo




China ha desarrollado una nueva supercomputadora conocida como Tianhe-2 [PDF] sucesora de Tianhe I, que es el doble de rápida que los sistemas estadounidenses y japoneses, que han medido una velocidad de 30,65 Petaflops, o 74% más rápido que el actual poseedor del título World's-superordenador más rápido del mundo.

Por ejemplo, Titan, la
supercomputadora más rápida del Departamento de Energía de EE.UU., se ha cronometrado de tan sólo 17,6 Petaflops por segundo mientras que China informa que objetivo es lograr una máquina de 100 petaflops apra 2015.
Tianhe-2 fue construída utilizando 32.000 procesadores Intel Ivy Bridge y 48.000 procesadores Intel Xeon Phi, fue ensanblada por la compañia china Inspur agregando tecnología propia.

Tianhe-2 ejecuta Kylin Linux también desarrollado en China por la National University of Defense Technology. La supercomputadora es capaz de almacenar 12.4PB y tiene una memoria de 1.4PB con sus más de 3.120.000 nucleos.

Ubicada en Guangzhou, Tianhe-2 será usada desde finales de este año para simulaciones de vuelo y operaciones de seguridad del gobierno chino



Fuente: Segu-Info

Publicado Segu-Info Boletin 189 - 09/06/2013

En este Boletín 189 de Segu-Info analizamos las nuevas medidas legales que desean incorporar España y EE.UU. para instalar troyanos en los sistemas para controlar la piratería o la posible comisión de delitos informáticos por parte de los usuarios.

Además, mostramos cómo un equipo de tres investigadores pudo crackear contraseñas de hasta 16 caracteres utilizando diversas técnicas y herramientas.

Finalmente, nos realizamos diez preguntas de diligencia debida que debería hacerse una organización antes de contratar servicios de Cloud Computing y Housing para su centro de procesamiento de datos.
  1. Infectar usuarios para vigilarlos y controlarlos
  2. Crackear contraseñas de 16 caracteres. Anatomía de un ataque
  3. Diez preguntas de diligencia debida para hacer antes del 'Housin'

A continuación se puede Leer el Boletín 189



Fuente: Segun-Info

sábado, 8 de junio de 2013

7 (Siete) Consejos para evitar "timos" y "troll" en Twitter

El sitio de microblogging y red social Twitter se ha convertido en un medio imprescindible para decenas de millones de internautas aunque ello también ha facilitado la llegada de estafadores y trolls, acosadores y provocadores a otros usuarios mediante comentarios irritantes y soeces.
También inherente a la plataforma es un inseguridad por defecto ya que únicamente permite bloqueo individual de perfiles no deseados. Es por ello que desde la firma de seguridad Kaspersky Lab han reunido una serie de pautas a tener en cuenta para evitar estos problemas en los perfiles de Twitter:
1.Cómo y cuándo bloquear. Tanto si son acosadores como spammers, antes o después tendremos en nuestra lista seguidores maliciosos. Es aconsejable revisar, periódicamente, nuestros seguidores y bloquear a los que no consideremos adecuados, evitando que puedan leer nuestros tweets o actualizaciones. Si estos usuarios publican contenido malicioso, podemos informar a Twitter al respecto. También debemos bloquear cuanto antes a los spammers para evitar que envíen spam a otros usuarios.
 2.Clientes de Twitter. Si eres un usuario regular de Twitter, es posible que hayas optimizado tu perfil con diferentes clientes, especialmente en el dispositivo móvil. Tweetcaster y Plume son muy populares para los usuarios de Android; tweeTRO, Rowi y FlipToast para Windows 8; y Tweetdeck para los usuarios iOS junto con Tweetbot, Janetter Pro y Osfoora. Dependiendo del cliente que utilices, las opciones de bloqueo de usuarios son diferentes. En algunos de ellos sólo es necesario hacer clic en un botón mientras que en otros debemos rebuscar entre sus funcionalidades.
 3.Evita que hackeen tu cuenta. A los trolls y cibercriminales les encanta hackear las cuentas de Twitter. Por este motivo, es muy importante proteger nuestro perfil. Para conseguirlo es necesario crear una contraseña robusta, larga, sin palabras incluidas en los diccionarios y que conste de caracteres no alfanuméricos. Twitter ha anunciado recientemente la incorporación del sistema de doble verificación. Aunque ponga las cosas más complicadas a la hora de registrarnos, es el precio mínimo a pagar por nuestra seguridad.
4.Cuidado con los trending topics. Los fenómenos más conocidos de Twitter son los trending topics y hashtags; medios para etiquetar el contenido y aumentar la popularidad. Pero, debemos tener cuidado porque los cibercriminales utilizan los trending topics para ocultar enlaces maliciosos a páginas peligrosas. Los trolls utilizan esta técnica, enviando sus tweets como si fueran, por ejemplo, las víctimas de una tragedia y consiguiendo, así, que los usuarios pinchen en sus links maliciosos.
5.No confíes en los acortadores de URL. Junto con el truco anterior, los trolls y timadores usan los servicios para acortar URLs, como bit.ly, para ocultar el destino de sus enlaces. Si ves un tweet con un link acortado y no conoces al remitente, la mejor opción es evitar pinchar en el enlace.
6.No compartas información personal. Aunque este consejo parezca obvio, muchos usuarios todavía cometen este error; publicando datos personales como números de teléfono, direcciones postales o incluso fotografías de sus tarjetas de crédito. Nunca se debe compartir en las redes sociales información confidencial que ayude a los cibercriminales en sus ataques.
7.No uses Wi-Fi público, el equipo de otra persona o un ordenador público para acceder a tus perfiles personales de correo o redes sociales.

Fuente: MuySeguridad


Aquellos que usen Twitter deberían tenerlo en cuenta...

Saludos.

Microsoft publicará cinco boletines de seguridad el próximo martes

Como de costumbre, Microsoft ha dado un adelanto de los boletines que serán publicados el próximo martes 11 de junio en su ciclo de actualizaciones. Serán cinco boletines y afectarán a Internet Explorer, Microsoft Windows y Microsoft Office con diferentes impactos.
En esta ocasión solo uno de los boletines ha sido calificado como crítico. Soluciona fallos que podría permitir la ejecución de código remoto y afecta a Internet Explorer en versiones desde la 6 hasta la 10, dependiendo del sistema operativo. El resto de boletines ha sido marcado como importante.

El segundo tratará vulnerabilidades que podrían revelar información sensible para Microsoft Windows en las versiones XP, 2003, Vista, 2008 Server, 7 y 8, pero solo en arquitecturas de 32 bits.

Los boletines tercero y cuarto afectan también al sistema operativo Windows, esta vez en sus versiones Vista, Server 2008 (también R2), 7, 8, Server 2012 y RT. Solucionarán problemas que pueden dar lugar a la denegación de servicio y elevación de privilegios, respectivamente.

Finalmente, una última actualización tratará vulnerabilidades que podrían desembocar en la ejecución de código remoto, esta vez en Office 2003 y 2011 para Mac.



No se sabe si estos boletines corregirán el problema de elevación de privilegios dado a conocer hace poco por Tavis Ormandy y del que existe ya prueba de concepto.
Junto con estos boletines, Microsoft también actualizará su herramienta "Microsoft Windows Malicious Software Removal Tool", disponible desde Windows Update, Microsoft Update, Windows Server Update Services y su centro de descargas.

Fuente: Segu-Info

viernes, 7 de junio de 2013

Gobierno inglés ordena bloquear sitios de pornografía y violencia

La Secretaría de Cultura y Medios de Comunicación inglesa ordenó a las empresas de internet y telecomunicaciones bloquear todo contenido que pueda ser considerado “dañino” al incluir violencia extrema o pornografía. Esto a raíz de los ataques terroristas en Woolwich, Londres, y del asesinato de April Jones —la niña galesa de cinco años de edad desaparecida el 1 de octubre de 2012—.
De acuerdo con medios de comunicación británicos, la secretaria de Cultura, Maria Miller, convocó a los jefes de empresas como Google, Microsoft y Facebook para llevar a cabo una cumbre de dos semanas en la que se va a exigir a los participantes su cooperación para prevenir la descarga y el intercambio de material nocivo que incluya pornografía infantil, sitios que inciten al odio religioso o racial y páginas web de suicidio.

De forma simultánea, Miller pedirá a los proveedores que presten mayor atención a la forma en que se difunden esta clase de contenidos. Además, la mandataria no admitirá como argumento que los productos son demasiado complejos de regular.

La principal preocupación de la secretaria es la falta de coordinación, por lo cual pide a los corporativos que dejen a un lado la competencia para sumar fuerzas y combatir el problema, mismo que cada día genera mayor preocupación social.
Debido a las recientes tragedias, incluida la muerte del soldado británico Lee Rigby, el gobierno ha acelerado un plan de prevención luego que la semana pasada se informara que Mark Bridger, condenado a cadena perpetua por el asesinato de April Jones, tenía una biblioteca de pornografía infantil violenta.
Entre las propuestas se incluye el uso de más filtros online para que la conexión pública Wi-Fi sea más familiar y los niños no accedan a material impropio desde sus computadoras portátiles. De igual modo, el plan busca garantizar la creación de estructuras permanentes para supervisar el contenido e implementar campañas de educación para padres de familia.

“Acontecimientos terribles han puesto en evidencia la preocupación pública sobre la proliferación y fácil acceso a los contenidos nocivos en internet. Estas organizaciones tienen una responsabilidad evidente”, afirmó Miller en una carta dirigida a los sectores involucrados en la cumbre.

Asimismo, señala que el evento —que se realizará este mes— representa el inicio de un nuevo proceso de colaboración. Miller aseveró que no dejará de ejercer presión para que las empresas actúen rápido y eliminen los contenidos nocivos durante los próximos meses.

Pidió a las compañías que pongan las “cosas en orden” para no tener que recurrir a controles reglamentarios sobre el tema de conectividad, que será tratado en un documento gubernamental llamado White Paper que está próximo a publicarse.

Aunque se han logrado algunos avances en temas de ciberseguridad y pornografía infantil, la secretaria requiere que firmas como Google generen un código de prácticas tal y como lo han hecho empresas de telefonía móvil, las cuales han demostrado que la acción conjunta puede traer mayores beneficios para la industria y la sociedad.

Fuentes de Google afirmaron que la compañía está dispuesta a asistir a las ponencias para explicar lo que hace para enfrentar estos problemas.

Otras firmas que también han sido invitadas a la cumbre son Yahoo, Twitter, BT, Virgin, Talk Talk, Vodafone, Cielo, O2, EE y Three.


Fuente: Segu-Info

La NSA espía llamadas telefónicas

Finalmente lo que para muchos era un rumor se confirma, el Gobierno de USA espía todas las comunicaciones hechas en ese país, las que se generan hacia el exterior y las que se origina en el exterior. La primer prueba formal: Verizon le entrega a la NSA y al FBI los datos de toda llamada, incluyendo duración, números de teléfono involucrados, ubicación geográfica triangulada en base a sus celdas y se le prohíbe a las operadoras admitir la existencias de estas órdenes.
The Guardian logró acceso a los documentos completos que obligan a Verizon a entregar esos datos y a generar el mismo set de datos diariamente y entregarlo electrónicamente a las agencias (sea FBI o NSA o FISC) y como los papeles son oficiales al decir que eso no existe, Verizon miente obligada por ley.

La orden fue concedida el 25 de abril por el Tribunal de Vigilancia para el Espionaje en el Extranjero y tiene vigencia hasta el 19 de julio, dijo el miércoles The Guardian.

Esta orden refiere que Verizon, una de las compañías de telecomunicaciones más grandes del país, entregue “a diario” a la NSA la información de todas las llamadas telefónicas en sus sistemas, tanto dentro de Estados Unidos como con otros países.

El gobierno de Barack Obama defendió el jueves que la Agencia de Seguridad Nacional necesita recopilar los registros telefónicos de ciudadanos estadounidenses, pero los críticos afirmaron que se trata de un enorme exceso.

Tal vez lo más interesante es que lograron un recoveco legal para decir que no son datos personales (aunque hablemos de tu ubicación tu número y a quien llamás… ) ya que clasifica esta información como "metadatos que rodean la comunicación y por lo tanto es data transaccional y no personal" con lo que evitan tener frenos constitucionales para tener esa información y usarla.

Y si te preguntás ¿que importante puede ser la metadata? te diría que esta existe en básicamente todo y cada uno de tus movimientos electrónicos, con lo que se puede no sólo perfilar a alguien sino saber su vida completa con quien te comunicás o tenés relacion (de cualquier índole).

Ya había publicado que todas las comunicaciones entre personas se graban como admitió un agente del FBI y que encontraron la diferencia semántica para hacer al decir que "grabar no es acceder a datos personales, solo tenerlos disponibles en caso de ser necesarios" y ahora dicen "los metadatos no son datos personales sino transacciones entre sistemas elecrtrónicos".
 "Bajo los términos de la "orden abierta", de las dos partes en una llamada se entregan, al igual que los datos de localización, duración de llamadas, identificadores únicos, y el tiempo y la duración de todas las llamadas. El contenido de la conversación en sí no están cubiertos."
 Si uno une esas dos puntas, básicamente la administración Obama tiene permiso legal para analizar todas las llamadas, guardarlas y definir patrones, luego ir a buscar las que crea convenientes y una vez localizadas pedirle a un juez el permiso para usarlas... y no violaron legalmente ningún derecho ciudadano.

Fuente: Segu-Info

Google aumenta la recompensa por reporte de vulnerabilidades

Como cuentan en el blog de seguridad de Google, el programa de recompensas que promueven desde hace años ha sido muy beneficiosos para la compañía, que a cambio siempre de un buen dinero a puesto de su parte a muchos de los mayores expertos del mundo en explotar vulnerabilidades en software. Y para que no se extinga esa llama, las recompensas aumentan este 2013.
Desde el inicio del programa en 2010 Google ha recibido más de 1.500 reportes de fallos de seguridad que afectaban sus diferentes servicios y aplicaciones, por lo que se han pagado 828.000 dólares hasta la fecha a más de 250 personas en todo el mundo. Poco más que una migaja para una empresa del tamaño de Google que sin embargo le ha ayudado de manera muy importante a proteger a sus cientos de millones de usuarios, e incluso a proyectos solidarios. En el monto anterior, por supuesto, no entran los premios otorgados en conferencias de hacking.
Cualquier interesado en conocer más acerca de las nuevas condiciones debe atender a las renovadas reglas del programa, donde se explica todo con detalle.

Fuente MuySeguridad

iOS Hackeado a través de cargadores USB

A raíz del reciente descubrimiento de la existencia de cargadores USB específicos para IOS que inyectan malware en los dispositivos que utilicen este sistema, la firma de seguridad Trend Micro recuerda que no es cuestión de que se trate de un sistema operativo u otro (Android, Blackberry, Windows Mobile, Windows Phone,…), sino de que los cibercriminales ya han encontrado otro filón para robar información de forma rápida y más sencilla de lo que pensamos.
Una simple aplicación, o un cargador, como es en este caso, pueden transformarse en una herramienta de espionaje en manos de ciberdelincuentes, que las utilizarán para grabar conversaciones, robar mensajes de texto y espiar información sobre sus reuniones privadas. Esto también afecta a su empresa y a la red empresarial. (si quieres ver un vídeo de cómo funciona, visita: http://www.trendmicro.es/campaigns/espionaje-corporativo/index.html )
Trend Micro insiste en la importancia de contar con soluciones de seguridad instaladas en los dispositivos móviles que ayuden a blindar y prevenir la entrada de malware, nos permitan gestionar las aplicaciones y protejan no sólo nuestros datos sino también los de la empresa –en caso de que nos conectemos a la red corporativa desde nuestro móvil.
Además, ha publicado una serie de infografías en la que recrea, como si de un videojuego se tratara, el mundo de la seguridad de los dispositivos móviles, donde los enemigos son hackers, malware y ladrones de datos que perpetran sus fechorías en medio del caos creado por la infinidad de dispositivos móviles y aplicaciones.

Fuente: MuySeguridad

jueves, 6 de junio de 2013

Alerta: El virus Zeus comienza a propagarse en la red social Facebook

El virus Zeus, uno de los troyanos más peligrosos que fue descubierto en 2007 por primera vez, ha vuelto a aparecer con una nueva estrategia. El último ataque de Zeus utiliza Facebook para infectar ordenadores, según ha informado Techspot.com. Provoca que el ordenador del usuario no se apague una vez activado.

Existen informes que advierten que el virus se adjunta en enlaces falsos de Facebook, y cuando se hace clic en el vínculo, se redirecciona a una página pidiendo al usuario que descargue un software común.
Cuando se inicia, el virus se descarga y se activa. A partir de ese momento cada vez que un usuario acceda a sus cuentas bancarias, contraseñas y números de cuenta, así como los números de seguro social y otra información confidencial, estará en peligro sin saberlo.
Otro virus similar a Zeus es el Eurograbber, que ha sido responsable del robo de casi 36 millones de euros a los usuarios europeos.

Fuente: LaFlecha.Net

Hora de preocuparse de verdad como en el 2007!

Sistema de 'camuflaje óptico' crea agujeros en el tiempo para ocultar información

En el futuro las comunicaciones ópticas podrán ser más seguras gracias a un método de 'ocultación' temporal. La técnica emplea un fenómeno de interferencia que produce 'agujeros de tiempo', de tal forma que los haces de luz de los receptores no lo detectan.
El uso de metamateriales ha permitido en los últimos años fabricar capas de invisibilidad que ocultan los objetos en el espacio. Ahora, científicos de la Universidad Pardue (EEUU) han trasladado este concepto al tiempo. En concreto, a la ocultación de los datos o eventos de información que se transmiten por fibra óptica a la largo del tiempo.
"Esta 'ocultación temporal' permite encubrir los datos que circulan a alta velocidad por estas fibras y el receptor responde como si no hubiera habido ninguna transmisión", explica a SINC uno de los autores, Joseph Lukens.
Los autores creen que servirá para prevenir que los ciberdelincuentes reciban información que no deberían
El estudio se publica esta semana en la revista Nature, donde ya el año pasado otro grupo de la Universidad de Cornell presentó un trabajo parecido, pero el nuevo ofrece un gran avance: "Nuestra capa tiene un tiempo muerto muy corto antes de ocultar otro evento -dice Lukens-. Mientras que el manto del equipo de Cornell encubría eventos que se repiten a razón de 41.000 por segundo, nosotros lo podemos hacer a 12.700.000.000 por segundo, lo que supone un aumento monumental de la velocidad".
 Mediante sistema de moduladores y de fibra óptica convencionales, los investigadores han conseguido ocultar los eventos de información (como una serie de 0 y 1) en aproximadamente el 46% del eje del tiempo, y a una velocidad de 12,7 gigabits por segundo.
Esto lo han conseguido mediante el denominado efecto Talbot, un fenómeno de interferencia que produce patrones repetitivos y que los científicos han usado para crear 'agujeros de tiempo'.
Juego de interferencias
Lukens lo explica así: "Usamos la interferencia de modo que ciertos momentos tienen una intensidad cero, mientras que otros tienen puntos de alta intensidad. Las zonas del tiempo sin intensidad son 'agujeros de tiempo' durante los cuales el haz de luz no puede detectar la presencia de eventos".
Respecto a las posibles aplicaciones, los autores reconocen que todavía queda trabajo por delante para poner en práctica su manto de invisibilidad de tiempo en el mundo real de las telecomunicaciones, sobre para manejar bien muchos canales.
Aun así confían en su potencial para mejorar la seguridad en la transmisión de datos: "Por ejemplo, para prevenir que los ciberdelincuentes reciban información que no deberían, y, en otro ámbito, nuestro esquema de camuflaje también podría evitar las interferencias entre múltiples flujos de datos en la misma fibra", concluye el investigador.

 Fuente: LaFlecha.net

Malware "NetTraveler" afecta a varios países

Equipos de cómputo de diplomáticos y trabajadores de oficinas gubernamentales de 40 países del mundo fueron ciberatacados con un antiguo malware nombrado NetTraveler, según expertos de seguridad de Kaspersky Lab. NetTraveler, que Kaspersky redescubrió en las últimas semanas, ha atacado computadoras en países como Estados Unidos, Canadá, Chile, Reino Unido, Alemania y Rusia. Hasta ahora, no se han encontrado muestras del malware en México, según la firma de seguridad.

El ataque es algo similar al ciberespionaje nombrado "Octubre Rojo", que Kaspersky descubrió hace unos meses, también fueron espiadas computadoras del gobierno y de diplomáticos.

Los autores de Octubre Rojo todavía se desconocen, pero Kaspersky dio una muy importante pista sobre la identidad de los hackers detrás de NetTraveler.


"Con base en información recolectada, se estima que grupo de atacantes es de aproximadamente 50 personas, la mayoría de los cuales hablan chino como lenguaje nativo y tienen conocimiento del idioma inglés de trabajo", explican. "NetTraveler está diseñado para robar información confidencial, registrar pulsaciones del teclado, así como recuperar los listados del sistema de archivos y varios documentos de Office o PDF".

NetTraveler lleva activa desde 2004, aunque ha sido entre 2010 y 2013 cuando más infecciones han realizado. Kaspersky Lab asegura que el grupo ha mostrado interés por el ciberespionaje, "incluyendo la exploración del espacio, la nanotecnología, la producción de energía, la energía nuclear, el láser, la medicina y las comunicaciones". Los ciberdelincuentes infectan a las víctimas mediante el envío de correos electrónicos phishing con adjuntos maliciosos de Microsoft Office que contienen dos vulnerabilidades altamente explotadas (CVE-2012-0158 y CVE-2010-3333). "A pesar de que Microsoft ya publicó parches para estas vulnerabilidades están siendo muy utilizados para ataques dirigidos y han demostrado ser eficaces", destaca Kaspersky Lab.

Según el informe de Kaspersky Lab [PDF], los ataques se han llevado a cabo en los diez países con más víctimas detectadas por son Mongolia seguidos por Rusia, India, Kazajstán, Kirguistán, China, Tayikistán, Corea del Sur, España y Alemania.

Entre las víctimas del ataque se encuentran activistas tibetanos, considerados rebeldes por China. El logotipo del virus, tal y como aparece en el interior el código del malware, es un carácter chino.

"El grupo ha infectado a las víctimas de múltiples sectores, incluidas instituciones gubernamentales, embajadas, industria del petróleo y gas, institutos de investigación, contratistas militares y activistas" Este ataque utiliza técnicas de ingeniería social para que los usuarios hagan clic en los enlaces e instalen el malware en sus dispositivos. Los hackers envían mensajes que supuestamente contienen información importante anexada. Cuando los usuarios abren los archivos, dos piezas de malware se instalan en sus dispositivos, lo que permite a los ciberespías robar datos a voluntad.


Fuente: Segu-Info