lunes, 30 de septiembre de 2013

SEGURIDAD INFORMÁTICA: ¿Que es una red zombie ?

Parece que la gente sigue sin tener muy claro que es una red zombie y los daños que esta puede producir, y en vista que nuestros socios y visitantes no paran de preguntar, vamos a ver si lo podemos explicar un poco





¿ QUE SON LAS REDES ZOMBIES Y CÓMO COMBATIRLAS?

Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas de las más dañinas y peligrosas son las denominadas redes botnet, más conocidas por su nombre coloquial: ‘Redes zombi’. Estas redes son las causantes del envío de gran parte de correos de Spam que circula por Internet, y son capaces de dejar sin funcionamiento una web durante varias horas.




Este tipo de redes está formado por un elevado número de ordenadores zombis, es decir, equipos infectados con un tipo de software malicioso que permite que el equipo sea controlado por un usuario no autorizado o remoto. Una vez que el equipo ha sido convertido en zombi, el atacante lo conecta a una red de miles de ordenadores infectados y lo utiliza para cometer una gran variedad de delitos informáticos.
Una vez que el hacker controla el ordenador, intentará extenderse a otros equipos para multiplicar la red zombi a gran velocidad, buscando conseguir la mayor cantidad de potencia posible para llevar a cabo sus delitos: ataques DDoS, romper encriptaciones, infectar más ordenadores, etc. En la actualidad nos podemos encontrar redes que van desde unos pocos equipos informáticos hasta redes compuestas por millones de ordenadores.
Para que las máquinas que forman parte de la red se pongan a realizar la tarea con la que fueron infectadas, sólo hace falta que reciban la orden por parte del hacker.


Características de una red zombi

Este tipo de redes tienen características muy determinadas, destacando la potencia que ofrecen al hacker para ejecutar sus acciones delictivas. algunas de estas características son:
  • Anonimato: El ataque se realiza desde muchos ordenadores a la vez, por lo que localizar estos ordenadores es una tarea muy complicada, ya que están en distintos puntos de la geografía terrestre. Descubrir a la persona que los maneja requiere de muchos recursos técnicos, y en muchas ocasiones no se consigue dar con él. 
  • Coste: La inversión para el atacante es muy baja, ya que para el atacante es únicamente el tiempo que tarda en crear el programa. Y a la hora de ejecutar las acciones, hace uso de equipos y líneas que pagan los usuarios infectados. 
  • Número de equipos que forman parte de ella: Es ilimitado. A mayor número mayor será el poder que tenga la red para llevar a cabo su misión. 
  •  Actualización: Como todo software, los hackers trabajan para mejorar sus programas y de esta forma sacar más partido a la red. 

Ciclo de vida de una red zombi



las distintas fases por las que pasa el programa infeccioso hasta que lleva a cabo su objetivo, se clasifican en:
  • Desarrollo: Es la primera fase a la hora de crear una botnet. En este caso el atacante define la forma de trabajar del software malicioso y de la red, comenzando a crear el virus. 
  • Fase de infección: Esta fase comienza una vez se infecta el primer equipo y continúa mientras el software malicioso no es detectado por los antivirus, propagándose a otros equipos. 
  •  Explotación: Es en esta fase cuando la red lleva a cabo las actividades para la que fue creada. 
  • Declive: La fase de declive tiene lugar cuando el número de equipos infectados alcanza un número
    tan bajo que ya no resulta operativa. 
  • Inactividad: Se produce cuando la red deja de utilizarse o ya no es efectiva. 
  • Modificación: En esta fase el atacante realiza modificaciones en el software malicioso para añadir funcionalidades extras, evitar su detección o aumentar la velocidad de propagación. 

¿Que Usos tiene una Botnet?


Los usos que se le pueden dar a una red de equipos zombis son muchos y variados, aunque el conocido y  habitual suele ser para hacer envíos de millones de mensajes de correo de spam, hay otros muchos. por ejemplo:
  • Ataques de denegación de servicios (DDoS), ataques con los que bloquean un servidor enviando miles de peticiones en un corto periodo de tiempo. Se puede ver más sobre este tipo de ataques en el White Paper “Definición y métodos de Ataque DoS” que elaboramos en acens hace tiempo. 
  • Localizar e infectar otros equipos informáticos con programas malware. 
  • Actuar como servicio que puede comprarse, venderse o alquilarse. 
  • Rotar direcciones IP bajo uno o más nombres de dominio. 
  • Envío de spam. Se utiliza la red para hacer envíos de millones de correos electrónicos con algún tipo de fraude o publicidad. 
  • Robo de información. Sustraer de cada equipo que forma parte de la red algún tipo de información confidencial. 
  • Descarga de ficheros. Se utilizan como servidores réplica, para descargar grandes archivos, que consumen mucho ancho de banda y que generalmente son ilícitos o ilegales. 

¿ Cómo protegerse de este tipo de redes?






realmente es bastante sencillo, siempre que se sigan una serie de pasos:

  • Hacer uso de programas antivirus y antispyware. Es recomendable hacer uso de este tipo de aplicaciones y tener siempre actualizada la base de datos de virus, para detectar cualquier amenaza que intente atacarnos. 

  • Hacer uso de cortafuegos. Por medio de los firewall se bloquea el acceso no autorizado mientras el equipo esté conectado a Internet. 
  • No abrir ficheros adjuntos que provengan de contactos no conocidos. Es recomendable que este tipo de correos sean eliminados según lleguen a nuestro buzón, o al menos analizarlos con el antivirus. 
  • Cambiar contraseñas. Si pensamos que hemos sido infectados es aconsejable realizar el cambio de contraseña de nuestra cuenta de email, cuentas bancarias y demás sitios de Internet. Las contraseñas que se utilicen tienen que suficientemente robustas para que no puedan ser adivinadas con facilidad. 
  • Desconectarse de Internet cuando no estemos delante del equipo. De esta forma evitamos que accedan a nuestra información y recursos privados.
    Las redes zombis siguen siendo uno de los mayores peligros que nos podemos encontrar por la red, por eso es fundamental que tomemos las medidas necesarias para no acabar dentro de estas redes y colaborar, sin saberlo, en los actos delictivos de los hackers.
fuentes: wikipedia 

sábado, 28 de septiembre de 2013

El fimal de una era, blackberry tiene un acuerdo preliminar


En este, nuestro post 500 y realmente me hubiese gustado que fuese de otro tema del que tratásemos,  pero en fin, las noticias son las noticias, y esta tiene su miga.
La que en otras épocas Fue ama y señora de la telefonía de empresas, se puso en venta y en estos días, nos enteramos de que ya tiene un acuerdo preliminar para esto, lo cual es el principio del fin de una gran maquina y un grandísimo producto, que murió por no hacer caso a lo que en la antigüedad los cesares les decían, mientras les recibían en roma a su llegada, "recuerda que solo eres humano", olvidar esto les ha hecho que cometiesen el error mas grandes en estos días de las comunicaciones, dormirse en los laureles y menospreciar a la competencia.



Blackberry llega a un acuerdo preliminar para su venta por 3.500 millones de euros
Un consorcio de inversores liderado por su principal accionista plantea hacerse con la firma
Las partes se han dado hasta comienzos de noviembre para llegar a un acuerdo definitivo


Blackberry ha llegado a un acuerdo preliminar para su venta un consorcio de inversores liderado por Fairfax Financial, su principal accionista. Plantean hacerse con la compañía desembolsando nueve dólares en efectivo por cada una de sus acciones, lo que equivale a valorar la sociedad canadiense en 4.700 millones de dólares (unos 3.500 millones de euros). La firma llegó a estar valorada en más de 80.000 millones de dólares en 2008. Las partes se dan hasta comienzos de noviembre para llegar a un acuerdo definitivo.
Esta oferta abre la puja por los activos de la compañía, ya que podría forzar a otros interesados a mover ficha. De momento, Blackberry expresa su intención de sentarse a negociar los términos de la operación con Fairfax Financial. Si cuaja en las próximas seis semanas, el fabricante de móviles dejaría de cotizar. Los títulos de Blackberry se cambiaban este lunes a 8,23 dólares, con una subida del 3% tras conocerse la oferta de compra.

Blackberry, líder en el segmento de los smartphones hace seis años, actualmente ha sido rebasado incluso por los móviles con Windows Phone, y sus mercado se reduce al 3,3%.El pasado viernes, buscando reducir los costes operativos a la mitad para el próximo ejercicio, la compañía canadiense confirmó que va a despedir a un total de 4.500 empleados. El ajuste de plantilla afectará así al 40% del total. También este lunes se ha conocido que Blackberry aplaza su aplicación de mensajería para Android.

fuente : NYT

viernes, 27 de septiembre de 2013

A buenas horas, microsoft reconoce un error historico

Tras tantos años, El fundADOR DE MICROSOFT RECONOCE UNO DE LOS ERRORES, que mas a perdurado en sus sistemas operativos,Bill Gates reconoce que la secuencia «Crtl+Alt+Supr» fue un error, y encima culpa a un ingeniero de IBM, vamos que no aprende,



El fundador de Microsoft explicó la situación en una campaña de recaudación de fondos en la Universidad de Harvard


El fundador y expresidente de Microsoft, Bill Gates, ha reconocido que la secuencia «Ctrl+Alt+Supr» para poder cambiar de usuario en Windows o acceder al Administrador de tareas fue un error. 
Gates aseguró que la «culpa» la tuvo el ingeniero de IBM que diseñó los teclados que no quiso crear un único botón para habilitar estas funciones.


En una charla la semana pasada en una campaña de recaudación de fondos en la Universidad de Harvard, Gates aseguró que la secuencia Ctrl+Alt+Supr «fue un error».
Gates señaló que mientras diseñaban comprendían que con el teclado se necesitaba ejecutar un comando de software de bajo nivel, que de hecho estuviesen codificados en el hardware y que esa función debía llevar a una pantalla o aviso de bienvenida al usuario. La intención de realizar este comando era que hubiese una protección contra aplicaciones que quisieran robar datos. Terminaron optando por una combinación de teclas.
«Podríamos haber tenido un solo botón pero el tipo que hizo el diseño del teclado en IBM no quiso dejarlo en un único botón. Así que...fue un error», explicó Gates entre risas.
Gates se defendió y apuntó que hicieron otras cosas más ingeniosas.«Quisimos innovar mucho pero más del lado del software que en el del hardware», dijo.
El ingeniero David Bradley, que trabajó en el PC IBM original, inventó la combinación que fue diseñado originalmente esta secuencia de tres botones para reiniciar el PC. En una entrevista dada hace algunos años, Bradley señaló que sí, que quizás fue él quien inventó el comando pero fue
Se trata de pulsar tres botones del teclado a la vez, de los cuales uno está bastante separado de los otros dos, por lo que es imposible accionarlos con una sola mano. Esta secuencia ha estado y está presente en todas las versiones de Windows del mercado, incluida Windows 8



jueves, 26 de septiembre de 2013

ALERTA!! Malware a traves de Whatsapp


Luego, en los comentarios que nos mandais al programa de jobsianos, comentais que le tenemos mania al whatsapp, pero con noticias como estas, original de avira antivirus, nos ratificamos en nuestros comentarios y cada vez lo usamos menos,


WhatsApp está siendo utilizado en una nueva campaña de 'malware'




WhatsApp está siendo utilizado en una reciente campaña de ciberataques que se hace pasar por el servicio de buzón de voz de WhatsApp para distribuir 'malware', según ha denunciado la multinacional de seguridad Avira.
El usuario recibe el mensaje como "You have a new voicemail", "1 New Voicemail(s)" (or 4) que ocultan emails que pretenden proceder del popular servicio de mensajes a través de dispositivos móviles. Se incluye en este email un botón que redirige al usuario a diversas URLS maliciosas con la posibilidad de descargar el malware como si se tratara de un mensaje de voz.
Este tipo se técnica de ingeniería social se está empezando a utilizar, afirma Sorin Mustaca, experto en seguridad IT en Avira, empujado por "la atención que está captando el servicio de WhatsApp como modelo de negocio gratuito" (en el caso de la versión para iOS, es gratuito durante el primer año).
Según WhatsApp, el servicio de buzón de voz por email está diseñado de forma estandarizada para poder soportar diferentes dispositivos y "esto es exactamente lo que los cibercriminales están utilizando para esta campaña de spam", añade Mustaca.
si a esta añadimos la del pasado 13 de septiembre, detectada por trend micro, es para borrar whatsapp

Los ciberdelincuentes están distribuyendo malware con una notificación de correo de voz de WhatsApp falsa.

Trend Micro ejecuto la notificación falsa en un PC y detecto el malware como J2ME_SMSSEND.AF que es un archivo de Java para un dispositivo móvil; Sin embargo, cuando se ejecuta en un dispositivo Android, el malware fue detectado como ANDOIDOS_OPFAKE.CTD.
Es muy difícil de distinguir la notificación original de WhatsApp con uno falso. Por lo tanto, ten cuidado.

Agencias

miércoles, 25 de septiembre de 2013

Tecnología móvil y redes sociales, nuevos ámbitos de amenazas de seguridad

IBM, de vez en cuando tiene buenas ideas, unas de ellas, es su informe de seguridad, el cual pasamos a reproducir aquí por su gran interes,



Tecnología móvil y redes sociales, nuevos ámbitos de amenazas de seguridad


Según el informe semestral X-Force de IBM


Madrid - 24 sep 2013: IBM (NYSE: IBM) presenta los resultados de su último Informe semestralX-Force 2013 sobre tendencias y riesgos de seguridad según el cual los directores de seguridad de la información (CISOs) deben mejorar su conocimiento sobre el panorama cambiante de las vulnerabilidades y los ataques, como las tecnologías para móviles y redes sociales, con el fin de combatir más eficazmente las amenazas de seguridad emergentes.
Estos directores son conscientes de que los ataques pueden causar un gran daño a una empresa. Además, aquellas vulnerabilidades conocidas que no tienen parche en aplicaciones web, en el software del servidor o en el dispositivo, siguen favoreciendo las brechas un año tras otro.
No obstante, este último informe X-Force también resalta que los atacantes están perfeccionando sus habilidades, obteniendo así mayores beneficios. Estos atacantes están aprovechándose de la confianza de los usuarios en lo referente a nuevos ámbitos como los medios sociales, la tecnología móvil y los ataques water hole (el atacante hace un perfil de las víctimas y los sitios que visita, comprueba la vulnerabilidad de estos sitios y después inyecta un HTML o JavaScript).
A continuación destacamos los resultados más interesantes del informe en este sentido:
Aumento en la explotación de las relaciones de confianza
En la primera mitad de 2013, los atacantes han continuado centrándose en explotar las relaciones de confianza a través de las redes sociales, yendo desde el spam de aspecto profesional hasta el envío de enlaces maliciosos que parecen ser de amigos o personas a las que uno “sigue”. Estos ataques funcionan, sirviendo de punto de entrada en las organizaciones. Para defenderse, las redes sociales han tomado medidas más proactivas examinando previamente los enlaces incluidos en publicaciones/mensajes públicos y privados.
Asimismo, los delincuentes están vendiendo cuentas en sitios de redes sociales, unas de personas reales cuyas credenciales han sido puestas en peligro y otras creadas para resultar creíbles mediante perfiles realistas y una red de contactos. Como mínimo sirven para inflar los “me gusta” de una página o falsificar opiniones; aunque hay usos más insidiosos como ocultar la identidad de alguien para llevar a cabo actos criminales – el equivalente digital de un DNI falso, pero con amigos testimoniales que se suman al engaño.
Según el informe X-Force de IBM se espera que las aplicaciones de ingeniería social se vuelvan más sofisticadas a medida que los atacantes crean redes de identidades complejas y afinan el arte de engañar a las víctimas. Si bien cada vez hay más avances y controles tecnológicos y se siguen puliendo y utilizando los casos de éxito para formación, en última instancia, a través de un usuario confiado se pueden sortear todas las barreras que implementan los profesionales de la seguridad.
 Envenenando el water hole
Cada vez más los atacantes centran su plan de ataque en aquellos sitios web de interés especial para un grupo selecto de objetivos potenciales y que no siempre cuentan con soluciones y políticas de seguridad sólidas o, incluso si disponen de éstas, merece la pena asumir el coste de descubrir cómo atravesarlas por tener la oportunidad de comprometer la base de usuarios.
Estos ataques de “water hole” son un ejemplo excelente de sofisticación operacional para alcanzar a objetivos que no eran vulnerables anteriormente. Al comprometer el sitio principal y utilizarlo para colocar malware, los atacantes son capaces de acceder a víctimas más expertas que podrían reconocer un ataque de phishing, pero no sospecharían que los sitios en los que confían puedan ser maliciosos.
Técnicas de distracción y desviación
Los ataques distribuidos de denegación de servicio (DDoS) pueden utilizarse como distracción, permitiendo a los atacantes vulnerar otros sistemas en la empresa mientras el personal de TI se ve obligado a tomar decisiones difíciles en función del riesgo, posiblemente sin ver todo el alcance de lo que está sucediendo. Los atacantes han sofisticado sus técnicas en el área de DDoS con métodos que aumentan la capacidad del ancho de banda, una forma actual y potente de detener el negocio interrumpiendo el servicio online, así como nuevas técnicas para evadir la mitigación de DDoS.
Dado que el alcance y la frecuencia de las brechas en la información continúan teniendo una trayectoria ascendente, es más importante que nunca volver a los fundamentos básicos de la seguridad. Aunque la mitigación técnica es una necesidad, concienciar a los usuarios de toda la empresa de que la seguridad es una actitud y no algo aislado, puede contribuir enormemente a reducir estos incidentes.
Acerca del Informe X-Force de IBM sobre tendencias y riesgos
El informe X-Force de IBM sobre tendencias y riesgos es una evaluación anual del panorama de la seguridad creado para ayudar a los clientes a conocer mejor los riesgos de seguridad más recientes y mantenerse por delante de estas amenazas. En los primeros seis meses de 2013, X-Force de IBM ha sido capaz de:
• Analizar 4.100 nuevas vulnerabilidades de seguridad
• Examinar 900 millones de páginas web e imágenes nuevas
• Crear 27 millones de entradas nuevas o actualizadas en la base de datos de filtros web de IBM
• Introducir 180 millones de firmas nuevas, actualizadas o borradas en la base de datos de filtros de correo basura o spam de IBM

El informe recoge datos de distintas fuentes de información, incluida su base de datos de más de 73.000 vulnerabilidades de seguridad informática, su araña web global y sus recolectores internacionales de spam y la supervisión en tiempo real de 15.000 millones de sucesos diarios para unos 4.000 clientes en más de 130 países. Estos 15.000 millones de eventos supervisados cada día son fruto del trabajo en los 10 centros de operaciones de seguridad globales de IBM, que se ofrece a los clientes como un servicio de seguridad gestionado. 
Fuente:

 http://www.ibm.com/security/xforce.

Jobsianos en iTunes

Una idea, un pequeño proyecto, un par de amigos hablandole al micro de un macbook pro de 13 y montando a las 3 de la mañana para que todos los dias 19 de cada mes (no pregunteis porque) saliera un pequeño podcast sobre curiosidades de Mac, novedades, etc...

Y hoy nos despertamos con esto.

 

Jobsianos en Nuevo y destacado en la sección de video de podcast!!
 
Prometemos ir mejorando la calidad y meter videos :) Muchas gracias a todos!!


martes, 24 de septiembre de 2013

Información: ¿que es la ley de cookies?

Desde que entro en vigencia esta ley, todos los bloggers, tenemos que adaptarnos a la ley, pero ¿que es y como nos afecta?





La ley de cookies obliga a informar al usuario y a que éste consienta su instalación. En esta entrada de Weblog Magazine te explicamos qué es una cookie, que dice esta controvertida ley y si debes adaptar tu blog a ella.


Desde el 1 de abril de 2012 se encuentra vigente en España la denominada ley de cookies, un reglamento que sigue las directrices de una normativa europea de 2009 acerca del uso de esa herramienta informática. Sigue leyendo si deseas aprender qué es una cookie y a qué obliga la ley de cookies.
Qué es una cookie
Una cookie es un pequeño archivo enviado por un sitio Web y almacenado en el ordenador del usuario. ¿Para qué sirve? El sitio Web que lo ha creado puede consultar la actividad previa del usuario y poseer más control de éste. Por ejemplo, si introduces el usuario y la contraseña, para acceder a una aplicación Web, se almacena una cookie en tu ordenador para que no tengas que volver a introducir esos datos. Las cookies dependen del usuario, del ordenador y del navegador utilizados, de modo que si empleas dos navegadores al mismo tiempo, cada uno creará sus propias cookies.
Qué obliga a hacer la ley de cookies
El origen de la ley de cookies radica en los posibles problemas de privacidad y seguridad, ya que pueden ser utilizadas en el spyware de agencias de publicidad y en software de hackers para obtener información acerca de los hábitos de navegación del usuario. A pesar de que las cookies pueden ser eliminadas, aceptadas o bloqueadas por el usuario, configurando las correspondientes opciones del navegador, la normativa europea exige un consentimiento explícito por parte del usuario de un sitio Web.
A muy grandes rasgos, la ley obliga a informar al usuario, de forma clara y completa, antes de instalarle una cookie; y a que consienta de forma explícita el almacenamiento de las mismas en su ordenador.
Te recomiendo la lectura del artículo Cómo cumplir la Ley de Cookies del abogado de Propiedad Intelectual, Protección de Datos y Nuevas Tecnologías, y especializado en Derecho de los Videojuegos, Pablo Fernández Burgueño.
Tengo un blog, ¿debo adaptarlo a ley de cookies?
Según la ley, tienes obligación de cumplirla si eres un prestador de servicios establecido en España. Se supone que lo que determina el establecimiento en España es el domicilio fiscal. Por lo tanto, existe una relación directa entre esta ley y una actividad comercial.
Lo primero que deberíamos preguntarnos es si nuestro blog instala cookies. En el próximo post de Weblog Magazine te enseñaremos cómo saber las cookies que tienes instaladas en tu ordenador y a gestionarlas. Si no se instalan cookies serviría con informar al usuario de ello.
En principio, que el blog de tu empresa utilice un servicio autoalojado (como Blogger o WordPress.com) no te exime de la ley. Al igual que si tu página corporativa está alojada en Facebook. Cualquier blog comercial, que instale cookies, debe cumplir la ley.
Para los blogs comerciales (luego veremos qué sucede con los blogs personales) está prohibida la instalación de cualquier cookie a menos que (transcribimos a partir de Cómo cumplir la ley de cookies):
“Ésta sea de caracter técnico (estrictamente necesaria destinada únicamente a permitir al usuario navegar por la página web) o estrictamente necesaria para la prestación de un servicio expresamente solicitado por el usuario (por ejemplo, aquella que es necesaria instalar para efectuar un pago o acceder a una zona privada de la web). En esos casos, no se requiere autorización previa por parte del usuario, pero debe figurar información completa en el aviso legal.
Otro tipos de cookies que se pueden instalar son aquellas que sí requieren autorización previa por parte del usuario y sobre las que, además, hay que informar de forma completa en el aviso legal. En este grupo se encuentran tanto las cookies sin capacidad de identificar al usuario como aquellas con capacidad para ello. En caso de que el usuario hubiese configurado su navegador para aceptar la instalación de determinadas cookies, las páginas web podrán instalar aquellas de forma automática. Eso obliga al sitio a reconocer el navegador y comprobar que la versión utilizada por el usuario sea una que o bien no acepte cookies por defecto o bien haya obligado al usuario a decidir sobre su aceptación durante la instalación o actualización del mismo.”
Entonces, siempre y cuando se instalen cookies:
  • Si tu blog es autoalojado (Blogger, WordPress.com) no puedes hacer nada. Debes esperar a que el proveedor del servicio realice la adaptación, algo que es improbable, pero eso no te exime del cumplimiento de la ley, como se desprende de la lectura de los documentos publicados al respecto.
  • Sin embargo, si tu plataforma de blogging no es autoalojada (es decir: tienes hosting propio y controlas tu instalación con una aplicación como WordPress.org) deberías implementar una solución técnica, no intrusiva y usable, para que tu blog cumpla la ley. Solamente, si tu blog es personal, no tienes publicidad y no se instalan cookies de propósito estadístico (como las de Google Analytics), podrías quedar exento.
De la lectura del documento Guía del uso de cookies, elaborado por la Agencia de protección de datos, se desprende que la relación comercial entre usuario y blog (bien sea directamente o mediante la publicación de anuncios de terceros, como puede ser a través de Google Adsense) es lo que determina, de forma general, si debes adoptar medidas en tu blog para cumplir la ley o no. Además, se establece como parte interviniente a las empresas de análisis y medición, por lo que si utilizas un sistema como Google Analytics estarás obligado, aunque tu blog sea personal. Otra cuestión es lo rigurosa o no que sea la aplicación de esta ley.
Cómo debo adaptar mi blog a la ley de cookies
Como se indicaba más arriba, el único requisito es que la solución que adoptes no sea intrusiva y cumpla los mínimos de usabilidad. El software utilizado es el que se puede descargar del sitio www.cookie-consent.eu

lunes, 23 de septiembre de 2013

Alerta: hackeado dropbox

Hackean Dropbox y muestran cómo acceder a los datos de los usuarios




La autenticación de doble factor que Dropbox implementó hace casi un año ha demostrado no ser tan segura como se pensaba. A primeros de julio se detectaba una vulnerabilidad crítica que permitía que un hacker superara esa autenticación que lo que hace es crear una segunda capa de seguridad.

Y hace unos días, durante la celebración de USENIX 2013, un congreso de seguridad que se ha celebrado en Washington, dos investigadores rompieron la seguridad de Dropbox interceptando datos SSL de los servidores y evitando la autenticación de doble factor del proveedor de almacenamiento en la nube y publicaron este trabajo en un documento [PDF].

Según los investigadores las técnicas que han utilizado para lograrlo son tan genéricas que creen que podrán ayudar en los futuros desarrollos de software.

"Dropbox es un servicio de almacenamiento de archivos basado en la nube utilizado por más de 100 millones de usuarios. A pesar de su enorme popularidad creemos que Dropbox como plataforma no ha sido analizada suficientemente desde un punto de vista de seguridad", dicen los investigadores, que también comentan que ciertos análisis sobre la seguridad de Dropbox han sido “duramente censurados”.

El servicio de almacenamiento online ha respondido a los investigadores diciendo que aprecian las contribuciones de estos investigadores y de cualquiera que mantenga Dropbox a salvo. También puntualizan que para que el trabajo de los investigadores tuviera éxito, primero se tendría que comprometer completamente el ordenador del usuario, según un comunicado remitido a ComputerWorld.

Por el momento, lo que está a disposición de cualquiera es el proceso detallado de los investigadores, que incluye técnicas de inyección SQL e interceptación de datos SSL.

fuente:  https://www.usenix.org/system/files/conference/woot13/woot13-kholia.pdf

ALERTA: la NSA Vs RSA

La RSA aconseja a los desarrolladores no usar sus productos, ya que, según ellos, la NSA los pudo  manipular. 



Parece que el tema de la NSA, sigue levantando ampollas, y que mas de una empresa se seguridad informática, están dandose cuenta de que la colaboración con ellos, al margen de la ley, solo puede traer problemas, o lo que es peor, bajadas en sus cuentas de resultados, el ultimo ejemplo, la en otros tiempos todopoderosa RSA, esta mandando avisos a sus desarrolladores sobre, lo que parece ser , la manipulación de sus códigos y productos por la NSA 




por lo cual, La empresa RSA Security está recomendando encarecidamente a sus desarrolladores que dejen de usar sus algoritmos hasta que el NIST (National Institute of Standards and Technology) logre resolver los problemas de seguridad que esos algoritmos, lo cual parece ser causados por la NSA
El generador de números pseudoaleatorios (DUAL_EC_DRBG) es el sistema por defecto para que tanto las librerías como otros productos de la división BSafe de la RSA funcionen, pero sus responsables han informado ya a los desarrolladores de cómo utilizar otras alternativas, ya que ese generador ha sido modificado por la NSA.


De hecho, los documentos filtrados por Edward Snowden indicaron que ya hace seis años había problemas de seguridad en ese generador, y que la única agencia que editaba dicho sistema era la NSA.
Eso permitiría a la NSA interceptar conexiones “seguras” (actualmente no) SSL/TLS hechas entre productos implementados con BSafe, y aunque no es posible saber si la NSA realmente ha aprovechado tal capacidad, la RSA ha querido guardarse las espaldas hasta tratar de resolver el problema.
Algunos creen que la RSA ya hizo una mala elección con ese generador de números pseudoaleatorios hace años, y ahora las consecuencias podrían ser graves para una empresa cuyo negocio precisamente se basa en la confianza de sus clientes y usuarios. De hecho, hace dos años esta empresa se vio afectada por una brecha de seguridad en sus productos SecurID, y ahora las dudas sobre la validez de sus soluciones vuelve a hacerse patente.

Vía | Cryptography Engineering

viernes, 20 de septiembre de 2013

HOAX ¿que son?

CONCEPTO DE HOAX

Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.


Hoaxes 


Los hoaxes (broma, engaño) son mensajes de correo electrónico engañosos que se distribuyen en cadena.
Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenviás el mensaje a todos los contactos de tu libreta de direcciones.
También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos.
Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por correo postal que te auguran calamidades si cortás la cadena y te prometen convertirte en millonario si la seguís.
He recibido muchas cadenas en las que se decía "no sé si será cierto pero por las dudas yo lo reenvío".
Para los temerosos o supersticiosos, les cuento que yo he roto infinidad de cadenas y no me ha sucedido nada.
También he respondido unas cuántas y no me he vuelto millonario.
Por eso te pido, no reenvíes estos mensajes, atrevete a romper las cadenas!
Básicamente, podemos dividir los hoaxes en las siguientes categorías:
Alertas sobre virus incurables
Mensajes de temática religiosa
Cadenas de solidaridad
Cadenas de la suerte
Leyendas urbanas
Métodos para hacerse millonario
Regalos de grandes compañías
Otras cadenas
- También he recibido mensajes tomando el pelo a la gente que envía hoaxes
- Finalmente, reproducimos algunos mensajes que no son hoaxes sino que son mensajes reales.
Hay otros mensajes que no nacen como hoaxes pero pueden ser considerados como tales:
- Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de Power Point pesadísimo).
- Mensajes para unirte a programas de afiliados.
- Chistes y fotos que circulan en cadena (ejemplo: la foto de Motumbo).
Algunos detalles sobre los hoaxes
Características
Objetivos
Consecuencias
  • No tienen firma.
  • Algunos invocan los nombres de grandes compañías.
  • Piden al receptor que loenvíe a todos sus contactos.
  • Te amenazan congrandes desgracias si no lo reenviás.
  • Conseguir direcciones de mail.
  • Congestionar losservidores.
  • Alimentar el ego del autor.
  • Hacen perder tiempo y dinero al receptor.
  • Congestionan losservidores.
  • Nos llenan depublicidad y basura.
  • Hacen perder valor a cadenas creadas por gente que realmente lo necesita.
No olvides, para no sufrir tanto los hoaxes.
Romper las cadenas!
Rompiendo las cadenas estarás ayudando a hacer entre todos una mejor Internet.

fuente: www.rompecadenas.com.ar

jueves, 19 de septiembre de 2013

Parallax, create tu fondo ios7 , Primeras horas con osx7

Con 12h de uso del nuevo ios, hay que reconocer que ha merecido la pena (por el momento )el cambio, va muy rápido y estable, y el efecto parallax es realmente alucinante, pero claro, ¿como se puede hacer que ese efecto lo podamos aplicar a nuestras imágenes de fondo?



Por partes, ¿Que es el efecto Parallax? 
Es un efecto óptico afecta a los fondos de pantalla y que, según inclinemos el dispositivo, nos proporcionará la sensación de que existe cierta profundidad con respecto al resto de elementos de la interfaz. 


PARALLAX  está disponible desde el iPhone 4s en adelante y aunque cualquier imagen vale para disfrutar de este efecto, hay ciertas cosas que debemos tener en cuenta para que sea lo mas efectivo posible.
la mayoría usamos imágenes con la resolución nativa de la pantalla del iPhone, sin embargo, este tipo de fotos no son las mejores para disfrutar del efecto Parallax. 
Entonces ¿como se consigue el tamaño optimo? 
Pues realmente es mas fácil de lo que parece a simple vista, ya que  lo único que hay que hacer es escoger una imagen y añadirle 200 pixeles a cada lado de de esta, quedando el tamaño mínimo recomendable tal y como ponemos en esta lista:
  • iPad 2 y iPad mini: 1,424 x 1,424 píxeles
  • iPad 3 y iPad 4: 2,448 x 2,448 píxeles
  • iPhone 4S: 1,360 x 1,040 píxeles
  • iPhone 5: 1,536 x 1,040 píxeles
¿a que es facil?, el secreto no es más que disponer de píxeles extra para poder mostrar más contenido de la fotografía cuando inclinemos el dispositivo iOS.

Si por el contrario no te gusta el efecto parallax o simplemente te marea (a mi hijo le pasaba) y quieres desactivarlo, lo único que tienes que hacer es ir al menú de Ajustes > General > Accesibilidad y activar la opción de Reducir movimiento.

Fuente: http://www.cultofmac.com/245738/get-ready-for-ios-7-make-your-own-parallax-wallpapers-ios-7-tips/

miércoles, 18 de septiembre de 2013

IOS7 casi esta aqui, repasemos lo que no tendra el iphone 4

Cosas que no tendrán los usuarios del iPhone 4



A unas pocas horas (8 de la mañana en cupertino, 18:00h en españa)sera liberado el ios7 pero no todos los dispositivos contarán con todas las funciones. estas son las limitaciones mas importante  que tendrá el iPhone 4 respecto aal resto de los modelos.











El iPhone 5S hará grabaciones con la cámara en “Slow Motion” y esta es una característica que sólo tendrá este modelo, pero hay algunas otras que no tendrán los modelos pasados. Aquí les presento las características que no tendrá o limitaciones que  tendrá el iPhone 4:

Aplicación del Tiempo, es estática: Las espectaculares gráficas y animaciones en 3D que muestra la nueva aplicación “Tiempo” no se verán así en el iPhone 4, aparecerán de forma estática dejando sin esta función a sus usuarios.

AirDrop: La función de AirDrop, vieja conocida de todos los usuarios de Mac, que ahora estará disponible en iOS 7 y que sirve para compartir archivos de manera simple y rápida tampoco estará disponible en el iPhone 4, pero esta es una limitación que comparte con el 4S ya que esta característica sólo será para iPhone 5 o posterior.

Cámara limitada: Una de las características que pudimos ver con el iPhone 5 y la versión beta del iOS 7 es la de los filtros al estilo Instagram, estos filtros y las fotos panorámicas tampoco estarán disponibles para el iPhone 4 y, como lo comenté arriba, la grabación en cámara lenta será una característica que tampoco tendrá el iPhone 5.

Parece que esto será como una pesadilla para los usuarios de iPhone 4, pero no es para tanto, ya que Apple permite la actualización a sus equipos antiguos algo que no ocurre con los dispositivos Android, si esto fuera un Android sólo los modelos más recientes podrían contar con la versión más reciente. Así que no hay por qué sentirse tan mal.

martes, 17 de septiembre de 2013

MAVERICK ¿ 15 de octubre?

Vamos a hablar de el próximo sistema operativo para ordenadores, de OS X, hablemos de Mavericks.



con la crisis, las necesidades actuales de los usuarios están cambiando. no estamos tanto tiempo sentado en casa delante de una pantalla y necesitamos más un portátil. El actual cambio de tendencia de Apple en lo que respecta a OS X parece ser una bendición las nuevas necesidades. Y que los MacBooks Air hayan sido los primeros en adoptar los Haswell de Intel ha sido una buena coincidencia.


Debemos pensar en los datos puros y duros. Actualmente, Tres de cada cuatro Macs que vende Apple son portátiles. 
Sean un MacBook Pro o MacBook Air, el resto de sus ventas la copan el iMac, el Mac mini y el Mac Pro. 
A tenor de estos datos, resulta más que lógica la situación que nos presenta la nueva estrella del OSX Mavericks.

Las novedades mas importantes del próximo OS X de Apple está claramente orientado a la optimización del uso de la batería. 
Hay otras novedades, pero realmente el que se haya incluido un software que es capaz de determinar que aplicaciones deben ser congeladas o comprimir la memoria de intercambio del sistema para bajar el consumo, hacen ver cuales son los principales objetivos a los que se orienta Apple.

Repasemos, los actuales MacBook Air (los únicos renovados con tecnología Haswell y sin pantalla Retina) verán como esa autonomía que ahora alardean de nueve y doce horas, se verá considerablemente aumentada cuando instalen Mavericks. 
Y lo mismo ocurrirá cuando se actualicen los MacBook Pro. Incluso los actuales verán como aumenta la duración de su batería.

¿Un iMac con pantalla Retina? Me temo que no será ese el camino al que se orientará Apple, puesto que un iMac de 27 pulgadas con pantalla retina rondará la resolución 4K y mover una resolución así no es barato en lo que a hardware se refiere, al menos de momento.


Apple , esta como siempre, diferenciandose de manera clara con la competencia y Mavericks es un escalafón más. 
Gracias a lo que nos puede ofrecer la fusión Mavericks con los nuevos procesadores Haswell los portátiles de Apple se diferenciarán claramente de la compentencia. Hemos pasado de orientar la carrera informática a mejores procesadores, memoria más rápida, más capacidad de proceso, dar prioridad a la autonomía de los mismos.

lunes, 16 de septiembre de 2013

¿que pasa con Oracle?

Desde hace algún tiempo, Oracle esta sufriendo algún que otro problema con su servicio técnico, el cual esta dando mucho de que hablar y muchas quejas, lo que hace que las empresas se estén planteando la migración de algunos de sus servicios a sistemas mas "AMABLES"



el ultimo ejemplo es google y su estudio de Google que  está abandonando MySQL para migrar a MariaDB




Resultado, seguramente, de la eterna pelea entre Oracle y Google, que comenzó cuando Oracle (dueña de Java y MySQL, desde que compró Sun en 2010) procesó a Google acusando a la compañía de infringir licencias de Java en el desarrollo de Android (el caso lo ganó Google, aunque aún no se ha cerrado), MySQl continúa su camino hacia el olvido dentro de la empresa responsable por el mayor buscador de Internet existente en la actualidad.

Así lo han confirmado esta semana, cuando Jeremy Cole, ingeniero senior de Google, comentó en una conferencia sobre Extremely Large Databases (XLDB), en la Universidad de Stanford, que están trabajando para migrar todos sus instancias de MySQl a MariaDB.

Los detalles son comentados en The Register, en un artículo donde vemos que Google lleva trabajando con MariaDB Foundation desde principios de 2013 buscando ayuda para realizar una migración enorme en su forma de guardar datos, con miles de servidores MySQL envueltos en el proceso. Desde MariaDB están desarrollando funciones específicas para realizar la migración en Google.

MariaDB (mariadb.org) es una base de datos de código abierto respaldada por Monty Widenius, quien encabezó el desarrollo original de MySQL. Es muy compatible con MySQL ya que posee las mismas órdenes, interfaces, APIs y bibliotecas, pero Google ha modificado su MySQl durante los últimos años para tener una versión personalizada, por lo que la migración puede ser más dolorosa de lo habitual en estos casos.


Google abandona, así, MySQL, veremos ahora quiénes son los que siguen su camino. WordPress usa MySQL, por lo que millones de blogs en todo el mundo dependen de Oracle, ¿seguirán ellos los pasos de Google?.

jobsianos episodio 9


Ya esta aquí, tras unas pequeñas vacaciones, el 9º episodio de JOBSIANOS, lo podeis escuchar tanto en  itunes, con nuestro podcast como en nuestra web http://www.jobsianos.com/www.jobisanos.com/Podcast/Entradas/2013/9/16_JOBSIANOS_9_ENTREGA.html  esperemos que disfruteis de el

sábado, 14 de septiembre de 2013

Conector de emergencia: ChargeKey Tiny para iPhone 5 está siempre a mano y listo para funcionar

ChargeKey Tiny para iPhone 5 está siempre a mano y listo para funcionar


Los Cables de carga que se encuentran a nuestro alcance se vuelven cada vez más y más pequeño. 
Ya en marzo de este año, TUAW saco al mercado el ChargeCard , un conector USB de 30  pines con el  tamaño exacto de una tarjeta de crédito. 
Ahora está el ChargeKey para iPhone 5 (EE.UU. $ 25), un cable de carga de emergencia aún más pequeño que es el tamaño de una llave de la casa.
No es sorprendente que ambos productos son fabricados por la misma compañía de California, Nomad .
 El diseño de la ChargeKey hace que sea muy fácil de conectar a su llavero o quitarlo para una carga rápida. En un extremo es un conector USB de cara abierta, mientras que un conector lighting se encuentra en el extremo opuesto. 
Mas aun, Si estás en cualquier lugar que no hay un puerto USB, puede conectar su iPhone (o iPad - la ChargeKey está diseñada para soportar hasta 3,1 A de corriente).
A partir de $ 25, usted realmente está pagando por la conveniencia de tener un cable que se puede conectar a un llavero. lighting de Apple a cable USBcuesta unos $ 29, y hay  otros fabricantes venden cables cortos de menos de 1 metro por un precio tan bajo como9€  cada uno .
La compañía está realizando un ciclo de producción inicial de 10.000 ChargeKeys y planea enviar a los compradores a partir de el 30 de noviembre de 2013.


viernes, 13 de septiembre de 2013

Liberar tu iPhone o cualquier teléfono fácilmente y barato

Una de las cosas que siempre me ha fastidiado del iPhone es la obligación de las operadoras de que te lo den bloqueado, y que encima cuando pasaba el tiempo de permanencia, siempre te pusiesen pegas para liberar el teléfono , con escusas  de lo más bariopinto y encima con la caradura de decirte que era de su  propiedad y que había que pagar por liberartelo, supongo que como la mayoría,buscábamos formas paralelas de liberarlo. Lo cual por desgracia, en la mayoría de los casos no funcionaba, y en otros, como el uso de jailbreak o sims con modificaciones,sólo daba problemas, más adelante algunas casas comenzaron  ofrecerte liberaciones por métodos de imei, pero en el caso de algunas operadoras, como vodafone u orange, rondaban los 200€, así que ¿que hacer y como conseguirlo sin tener problemas?
Tras mucho investigar y preguntar, todos coincidían en una cosa, lo único fiable y legal, era la liberación por imei, y desde nuestra asociación empezamos ha hacer pruebas y a liberar móviles con distintas empresas que te ofrecían la liberación fácil y sencilla,pero los chascos no tardaron en llegar, plazos de liberación de más de 15 días , liberaciones que nunca funcionaron o que sólo funcionaron a medias, e incluso encontramos algunos que su solución era, pese a que queríamos que fuese por imei, nos pidieron que mandásemos el teléfono, y al devolvérnoslo nos encontramos con que nos habían echo un jailbreak, así que tras más de 10 equipos liberados, encontramos una empresa en Madrid que nos demostró no sólo ser la más rápida, si no que además la más barata,  su web www.doctorsim.com es lo más clara y sencilla de entender y manejar, su servicio de chat/atención al usuario /cliente merece un 10,muy por encima de la que dan otras empresas con las mismas ofertas, su web para la liberación es lo más fácil del mundo para usarla , y lo que es mejor, sus plazos son realmente increíbles, hoy mismo e liberado mi iPhone 5 con contrato de vodafone y en menos de 7 horas ya estaba liberado, las formas de pago de sus servicios cubren todas las franjas, sobre todo el pago con paypal, en fin un auténtico descubrimiento, el cual aconsejamos a todos nuestros socios y lectores, ya que, realmente, merece la pena sus servicios



APPLE y las huellas digitales en iphone 5S

Respuesta de Apple sobre las dudas sobre la privacidad de las huellas digitales en el iPhone 5S

Tal y como informa APPLE,  su nuevo teléfono de alta gama, que incorpora un lector de impresiones dactilares, no almacena imágenes reales de las huellas de los usuarios




El sensor de huellas digitales fue una de las novedades más importantes del iPhone 5S, el modelo de alta gama que Apple dio a conocer el martes en su Keynote.


Sin embargo, la característica suscitó dudas acerca de las posibles implicaciones en materia de privacidad y respecto de la información de los usuarios que pueden recoger los dispositivos.
En un video de Apple sobre el 5S, Dan Riccio, ingeniero de hardware de la empresa, destacó las ventajas de la huella digital como contraseña y explicó que el "botón es capaz de tomar, en esencia, una imagen de alta resolución de tu huella digital", al tiempo que agregó que los datos sobre huellas dactilares se guardan encriptadas en el chip A7 del iPhone 5S.






Sin embargo, un portavoz de Apple aclaró que el lector de huellas digitales que incorporó el iPhone 5S no almacena imágenes reales de las huellas digitales de los usuarios, sino que solo guarda "datos de las huellas digitales", según informa hoy The Wall Street Journal.

Asimismo, Apple sostuvo que, en la actualidad, no permite a aplicaciones de terceros utilizar el escáner. La empresa además afirmó que los usuarios deben igualmente tener una contraseña numérica. El iPhone se las pedirá cuando no haya sido desbloqueado en 48 horas o haya sido reiniciado y no podrá ser activado con la huella digital.

Acerca del funcionamiento del sensor, el portavoz de la firma advirtió que no funciona con dedos mojados con cremas humectantes, sudor y otros líquidos.

fuente :The wasington post, traducción libre

ALERTA: Falso antivirus para android, causa estragos

Un falso antivirus para Android y PC , se descubre que se distribuye a través de Spam



Los falsos antivirus son muy conocidos en el sistema operativo Windows. El funcionamiento de este tipo de malware, conocido como Scareware, se basa en la instalación de un programa, aparentemente un antivirus, que analizará el sistema y pedirá pagar por una falsa licencia para eliminar un enorme número de virus y malware que, en realidad, no existe. 

y como era de esperar, este tipo de amenazas está llegando al sistema operativo de Google, Android, desde el que los creadores de este tipo de amenazas, pretenden aprovecharse del alto número de malware existente para él.


La forma de trabajar de Este nuevo Scareware es la siguiente:
Le llega a los usuarios de Android y PC  un correo electrónico a nombre del servicio postal de Estados Unidos engañando al usuario sobre una falsa invitación a una boda que ha quedado retenida en su servicio o una entrega de un paquete que no se ha podido realizar correctamente y que el usuario debe acceder a la web del servicio de correo para confirmar la entrega de nuevo. 
Este email  vienen con unos enlaces a los que se incita al usuario a acceder.

Una vez se accede a los enlaces, si se accede desde un PC se descargará un archivo comprimido con el nombre “Wedding_Invitation_Chicago.zip” que instalará un troyano llamado Kuluoz en el sistema operativo de la víctima. 

Si se accede a los enlaces desde un dispositivo Android se descargará de forma automática un archivo llamado “LabelReader.apk” que se encargará de instalar el falso antivirus en el sistema.




Este falso antivirus ya fue detectado y analizado hace varios meses por Sophos, pero no se encontró la forma por la que se distribuía, hasta ahora: a través de Spam y Scam.


jueves, 12 de septiembre de 2013

ALERTA: KYNSUKY espionaje cibérnetico descubierto por karpesky

Kaspersky revela campaña de espionaje cibernético "Kimsuky" focalización Corea del Sur

Seguridad de Rusia firma Kaspersky Lab ha revelado que ha estado siguiendo un ataque sostenido contra Corea del Sur por los hackers aparentemente con sede en Corea del Norte.,




Esta nueva campaña de  Espionaje cibernético  denominada "Kimsuky" se ha centrado en varios grupos de expertos de Corea del Sur. 

 Los investigadores creen que la forma de distribución que el malware Kimsuky esta usando para su propagación es a través de phishing e-mails de varias cuentas de correo electrónico y de Dropbox 
"Es interesante que el buzón correo  representa iop110112@hotmail.com y rsh1213@hotmail.com están registrados en los siguientes nombres " kim ": kimsukyang y" Kim asdfa "

Los investigadores de Kaspersky revelaron que esta operación presenta características distintivas en su ejecución y logística. 
La investigación comenzó después de que el equipo de expertos ha detectado un sofisticado programa espía que se comunicaba con él control del servidor a través de un servidor de correo público, un enfoque seguido por muchos creadores  aficionados de malware .

Las Víctimas, descarga un troyano-dropper, que se utiliza para descargar malware adicional, que tiene la capacidad de realizar las siguientes funciones de espionaje, incluyendo el registro de pulsaciones de teclas, colección listado de directorio, control de acceso remoto y el robo de documentos HWP.
     

ALerta: K

En el inicio del sistema, la biblioteca básica deshabilita el firewall del sistema y cualquier servidor de seguridad producida por la seguridad de los productosdel  proveedor AhnLab de Corea del Sur . El malware no incluye una puerta trasera personalizada, esta vez  los atacantes han  modificados un cliente TeamViewer como un módulo de control remoto. 
Los agentes Bot piden comunicarse con C & C a través del servidor de correo electrónico gratuito basado en una web búlgara (mail.bg), mantiene una potente credencial codificadas con su cuenta de correo electrónico. 
Después de la autenticación, el malware envía mensajes de correo electrónico a otra dirección de correo electrónico especificada, y lee mensajes de correo electrónico de la Bandeja de entrada.
La Campaña de espionaje parece que se originó en Corea del Norte.
 Los investigadores identificaron 10 direcciones IP que indican que los atacantes utilizan redes de Jilin de China y las provincias de Liaoning, en la frontera con Corea del Norte.

Los atacantes estaban interesadosen 11 organizaciones con sede en Corea del Sur y dos entidades en China, incluyendo el Instituto Sejong, Corea del Instituto de Análisis de Defensa (KIDA) del Ministerio de Unificación, Hyundai Merchant Marine y los partidarios de la unificación coreana de Corea del Sur.

fuente : http://t.co/cO6nSQfKav

¡¡¡¡ ALERTA !!!! Flash la lia de nuevo

 Lo dijo steve jobs hace mucho, que flash no se pondria en nuestros dispositivos moviles por su falta de seguridad y vistas las ultimas noticias y fallos el tiempo le da la razón.

Hay que reconocerlo, Flash fue una gran innovación en su momento sobre todo para el desarrollo de páginas web en este formato, pero poco a poco ha ido quedándose aparcado a favor de otro estándar más solvente y moderno como es HTML5.

Sin embargo eso no significa que ya no se utilice en la creación de contenidos debido a que sin ir más lejos, YouTube aún sigue utilizándolo para mostrar sus vídeos pese a tener una versión de prueba en HTML5.
pero lo realmente preocupante de este plug-in que forma parte de la plataforma de Adobe, son sus continuos fallos en seguridad y los quebraderos de cabeza que provoca en los usuarios debido a su alta demanda de recursos y problemas derivados con diversos exploits basados esos problemas.
Concretamente se trata de la versión 11.0.8.94 y anteriores que han dejado de funcionar debido a un bloqueo por parte de Apple por razones de seguridad (otra vez).
 Ahora ya hay una versión más actualizada, 11.0.8.168 pero todos aquellos que estéis en Snow Leopard, Lion o Mountain Lion y aún no hayáis actualizado, Xprotect os avisará de que deberéis hacerlo para seguir usando el plug-in.

Esperemos de una vez por todas que Adobe cuide un poquito más uno de sus productos más famosos y utilizados en el mundo para que además de tener muchas posibilidades creativas sea también seguro, ya que hoy por hoy y al ritmo que van las cosas es más que probable que se quede solo para banners de publicidad y termine siendo retirado por otras opciones más avanzadas.

JARVIS



JARVIS, es  una aplicación que funciona como asistente digital creada por Marvel y ha sido lanzada  para iOS

          
JARVIS una aplicación que hace el trabajo de un asistente digital.
Marvel ha lanzado una nueva aplicación para iOS, la cual está inspirada en JARVIS, el sistema
informático que utiliza Tony Stark en las películas de Iron Man.
Si alguna vez soñaron con tener su propio asistente digital como el del multimillonario integrante de los Avengers, y así sentir que son iguales a él por lo menos por un breve instante; entonces esta noticia seguramente los pondrá de muy buen humor.

La función principal de JARVIS es controlar las opciones de la versión en blu-ray de Iron Man 3, sin embargo, también incluye otras opciones:
da información de el clima local.
Recibe comandos de voz.
Sirve como despertador y alarma.
Contiene 42 archivos de las armaduras de Iron Man y un archivo fantasma.
Ofrece sugerencias personalizadas.
Permite descargar ringtones.
Publica mensajes directamente en Facebook.

¡¡¡¡¡ ALERTA !!! troyano para Android afecta a usuarios de banca electrónica en Europa y Turquía

Y van......


Utiliza campañas de propagación bien diseñadas y creíbles relacionadas con entidades de confianza con las que consigue engañar a los usuarios para que ejecuten el «malware»

El laboratorio de investigación y análisis de «malware» de la sede central de ESET, en Bratislava, ha descubierto un nuevo y peligroso troyano bancario, detectado como Hesperbot, que afecta a usuarios de banca electrónica en Europa y Asia, y que utiliza campañas de propagación bien diseñadas y creíbles relacionadas con entidades de confianza con las que consigue engañar a los usuarios para que ejecuten el «malware».

Numerosas víctimas han sufrido ya robos de sus activos bancarios por culpa de esta amenaza recién descubierta. Basando la información en los datos recolectados por Livegrid, el sistema de identificación de «malware» basado en la nube de ESET, ya se han producido varios cientos de infecciones en Turquía, mientras que también se han observado docenas de infecciones en la República Checa, Reino Unido y Portugal.

Todo hace presagiar que seguirá extendiéndose por otros países europeos. Este «malware» bancario nombrado como Hesperbot se está propagando utilizando correos similares a los de «phishing» y también intenta infectar dispositivos móviles que funcionen con Android, Symbian y BlackBerry.

Detectado como Win32/Spy.Hesperbot incorpora características de keylogger, puede generar capturas de pantalla y vídeos y establecer un proxy remoto, incluyendo también algunas técnicas más avanzadas como crear una conexión remota al sistema infectado. Los atacantes buscan obtener las credenciales de acceso a las cuentas bancarias de la víctima y conseguir que instalen un componente móvil del «malware» en su teléfono Symbian, BlackBerry o Android.

La campaña de propagación de este «malware» en la República Checa comenzó el pasado 8 de agosto de 2013. Los ciberdelincuentes registraron el dominio ceskaposta.net, que es muy similar al sitio web verdadero del servicio postal checo. Sin embargo, el país más afectado por este troyano bancario es Turquía, con detecciones de Hesperbot desde fechas anteriores al 8 de agosto.


FUENTE: EUROPA PRESS

miércoles, 11 de septiembre de 2013

consejos para cuidar tu PC

Siete consejos para cuidar la salud de tu PC



Es muy probable que tu ordenador sea el equipo más importante en tu empresa o en tu casa. Cuando no funciona adecuadamente todo tu negocio se hace más lento, la productividad de tus empleados baja, los clientes no son atendidos y tus socios se frustran.
Seguro ya lo sabes, pero vale la pena repetirlo: si no cuidas tu PC tarde o temprano tendrás problemas.
Ahora bien, conservar la salud de tu ordenador no requiere grandes recursos o mucho tiempo. Aquí te damos una lista de recomendaciones sencillas y muy eficaces para cuidarla:


1 Piensa antes de instalar. Muchas veces me dicen que una computadora no está funcionando bien y descubro que han descargado programas de Internet o de un CD de un amigo. La instalación de software ocupará espacio en el disco duro, lo que provocará que tu computadora trabaje con más lentitud. Estos programas podrían también ser una puerta abierta para virus y causar que otros programas se colapsen. La clave: instalar tan pocos programas como sea posible. Si puedes, usa un segundo ordenador para “jugar” y probar los programas que deseas usar en toda la empresa.


2 Instala el software adecuado. Es vital que asegures tu equipo contra los vándalos digitales. Por ello, instala un programa antivirus y un software de firewall. Estos dos programas, que deberás actualizar regularmente, funcionarán como un muro de protección para tu ordenador.


3 Actualiza tu sistema operativo. Es probable que utilices Windows de Microsoft como base para tus otros programas y para controlar tu computadora. Si es así, actualízalo acudiendo a “Windows Update” (www.windowsupdate.com). (y reza por lo que pueda pasar)


4 Elimina lo que no necesitas. En forma muy regular -cada dos o tres meses- debes inventariar tu ordenador para borrar los programas que no necesites. Éstos ocupan valioso espacio en tu disco duro, y, si no los usas, debes quitarlos por medio de la opción “Agregar / Quitar Programas”, que está en el “Panel de Control” en el menú “Inicio”.


5 Desfragmenta tu disco duro. Tu disco duro es una de las partes que más trabajan en tu ordenador, pues la usas todo el tiempo, todos los días (aunque no te des cuenta) para acceder a los programas que usas y almacenar los archivos que creas. Pero el disco duro no graba los archivos en ningún orden en particular: usa el primer espacio vacío que encuentra (mismo que es creado al borrar archivos). Así, los pedazos de datos se esparcen por todo el disco duro, y esto provoca que el acceso a la información archivada sea lento. Es esencial que desfragmentes tu disco duro regularmente para que funcione tan rápido como sea posible. Hazlo mensualmente si no utilizas demasiado tu computadora, y semanalmente si la usas mucho. Para ello, debes ir a “Mi PC” y luego llegar hasta “Disco local (C:)”. Posicionas el cursor sobre el ícono, pulsas botón derecho y vas a “Propiedades”. Ahí eliges la pestaña “Herramientas” y haces clic en el botón “Desfragmentar ahora”.


6 Mantén tu ordenador limpio. He visto oficinas en las que la gente tiene papeles y calcomanías pegadas en todas sus computadoras, cubriendo las vías de ventilación. No las obstruyas: es importante mantener las componentes tan frescos como sea posible. También debes pasarle la aspiradora para limpiar el polvo entre las teclas.


7 La seguridad es importante. Cuando las cosas salen mal, debes estar preparado. Por ello, es esencial siempre respaldar tu información importante. Puedes hacerlo vía internet, con un disco duro externo o servidor central, o poner los datos en CD-ROMs o DVDs. Sin importar el método que elijas, asegúrate hacerlo regularmente, pues si tu equipo se descompone, podrás recuperar los datos relevantes con facilidad.

Fuente Original: http://www.soyentrepreneur.com/home/index.php?p=nota&idNota=4875

pringado Howto, un texto que todos los informáticos debiamos saber

  Pringao Howto ¡Bienvenidos al Pringao-Howto! Ingredientes necesarios para instalar un Pringao Modo de instalación y funcionamiento ...