jueves, 30 de octubre de 2014

Ventir ¿realmente una amenaza para OSX?

Malware Ventir para OS X incluye backdoor y keylogger






que nuestros equipos con OSX son Muchísimos mas seguros que cualquier otro sistema, es algo mas que aceptado, pero eso no libra a estos de que, en muy contadas ocasiones, los medios y sobre todo las casas de antivirus, no intenten amargarnos con informaciones que realmente, no suelen ser tan"Catastroficas" como intentan decir el ultimo ejemplo lo tenemos con Mikhail Kuzin, un investigador de Kaspersky, reveló  que el módulo  de keylogger hace uso del programa de código abierto LogKext para plataformas OS X. 
En su blog, Kuzin relaciona la estructura modular de esta muestra de malware con otro troyano detectado por Kaspersky en julio de 2012 llamado Morcut.

 
Según dice, una vez que el troyano Ventir es ejecutado en el equipo de la víctima, este verifica si tiene acceso al sistema como administrador con la intención de determinar dónde instalará los archivos maliciosos. Entre los archivos que son instalados se encuentra el módulo de puerta trasera y los archivos de bases de datos, entre otros.
Si el acceso como root está disponible(no protejido con contraseña, como ya contamos en otro articulo), el malware carga el driver de registro en el kernel, utilizando la utilidad estándar OS X kextload. Después de eso, la muestra identificada como Trojan-Dropper.OSX.Ventir ejecuta el archivo reweb y se borra a sí mismo del sistema.
El componente de puerta trasera es capaz de actualizarse a sí mismo, reiniciar la puerta trasera, enviar datos de los usuarios al servidor del atacante, entre otras cosas. De acuerdo al análisis realizado por Kuzin se identificó que información sensible de los usuarios, como contraseñas de cuentas de correo, pueden ser registradas de manera instantánea.
"Esta amenaza es especialmente significativa en vista de las recientes filtraciones de nombres de usuarios y contraseñas de las bases de datos de Yandex, Mail.ru y Gmail. Es posible que variantes de la familia Ventir fueran utilizados para proveer información a las bases de datos publicadas por los cibercriminales."
En una entrevista publicadas en SCMagazine.com, Roman Unuchek, analista de malware senior en Kaspersky Lab, declaró que sólo se han detectado algunas infecciones por Ventir en China y que el servidor usado como Command and Control también se ubica en China. Unuchek añadió que la característica más problemática del malware es su estructura modular. "Tiene diferentes módulos que son peligrosos de manera individual. Pero todos juntos son una amenaza mayor."
En la publicación del análisis de la muestra, Kuzin añadió que el descubrimiento de Ventir demuestra que ese tipo de malware se volverá más común conforme pase el tiempo, debido a que "el software de código abierto hace mucho más fácil para los cibercriminales la creación de nuevo malware."
"Esto significa que podemos asumir con seguridad que el número de programas espía de este tipo crecerá en el futuro."

vamos, que como curiosidad, bien, pero realmente no es ni preocupante 

miércoles, 29 de octubre de 2014

vulneravilidad ssl 3 en apple, Ya esta corregida

En la semana anterior, Apple liberó actualizaciones para varios de sus productos entre los que destacan iOS 8.1 y Apple TV 7.0.1.





Estas actualizaciones resuelven la vulnerabilidad en SSL 3.0, conocida como POODLE, al deshabilitar el modo de operación CBC para el cifrado de los datos.
Las últimas actualizaciones también corrigen algunos otros errores como el que permite que, después de que un dispositivo con iOS se sincroniza con un accesorio Bluetooth, un atacante suplante la identidad de dicho accesorio y establezca una conexión no cifrada con el dispositivo iOS.
Asimismo se corrige el error que permite que un atacante, en el mismo segmento de red que el usuario, fuerce a clientes que acceden a datos de iCloud a divulgar información sensible.
Estas y otras actualizaciones publicadas por Apple están disponibles a través de iTunes y de Software Update. 
Sobre POODLE, todos los sistemas y aplicaciones que utilizan el protocolo Secure Socket Layer (SSL) 3.0 con cifrado de bloque de encadenamiento (CBC) como modo de cifrado, pueden ser vulnerables. 
El ataque POODLE (Padding Oracle On Downgraded Legacy Encryption) demuestra esta vulnerabilidad mediante navegadores y servidores web, que es uno de los escenarios más probables de explotación de dicho fallo.

viernes, 24 de octubre de 2014

URGENTE Gusano Koler, un nuevo dolor de cabeza (y de los Gordos) para Android

Gusano Koler, peligroso y ademas se propaga vía SMS




Lo de android y los virus, ya comienza a ser algo bastante normal, pero una cosa que nunca comprendí ni consigo entender, es por que, Los desarrolladores de Android, no toman cartas en el asunto YA, lo mas preocupante es que este tipo de noticias, suelen ser silenciadas o amortiguadas por los medios normales de comunicación, en fin aquí te lo explicamos y esperamos que no seas víctima.
Una nueva variante del malware para Android Koler se está propagando por mensaje de texto y mantiene como rehenes a los teléfonos de los usuarios hasta que se paga por un rescate.






La empresa iveMobile detectó, hace unos días, la infección del gusano el 19 de octubre,  bloqueando miles de mensajes de cientos de terminales infectados. 

Este ataque está ocurriendo A nivel mundial, aunque por el momento, la mayoría de los telefonos infectados se encuentran en los Estados Unidos.
En esta nueva versión de Kole, se propaga enviando un mensaje SMS con una liga bitly, indica que se ha creado una cuenta con las fotografías del usuario. cuando el usuario lo abre automáticamente, El usuario es redirigido a la página de Dropbox donde el malware está oculto en una aplicación para visualizar fotografías.
Una vez instalado, lo que el malware hace, es bloquear la pantalla del usuario con una página falsa del FBI, la cual menciona que el dispositivo ha sido bloqueado debido a pornografía u otro contenido inapropiado. 

El usuario puede "librarse de las acusaciones" pagando una multa por medio de MoneyPak.
Este es un nuevo enfoque para Koler, que solía ocultarse en sitios de pornografía que ahora utiliza SMS y la redacción de una conocida estafa de Facebook para convencer a los usuarios de instalarlo.
"Este ataque combina las técnicas que hemos visto con gusanos como Selfmite con un ataque tradicional ransomware de Android", dijo Cathal McDaid, Jefe de Inteligencia y Análisis de Datos en AdaptiveMobile. "La difusión del gusano por SMS hace que sea más eficaz debido a que las personas son más propensas a responder a un enlace enviado por alguien que conocen."
El consejo para librarte de el, Si sospechas de estar infectados, no deben autorizar cualquier pago.
 Más bien, deberían eliminar el malware reiniciando sus teléfonos en modo "seguro" y desinstalando el PhotoViewer. 
Los usuarios también deben recordar que sólo deben instalar aplicaciones que provengan de una fuente confiable.

jueves, 23 de octubre de 2014

Socorro!! Almacenamiento NAS: Qué es y cómo funciona

Almacenamiento NAS: Qué es y cómo funciona





Una arquitectura de almacenamiento NAS (Network Attached Storage) está formada por uno o varios sistemas NAS conectados por medio de una infraestructura de red de área local -LAN- que permite el acceso a ficheros de datos a un amplio conjunto de clientes, desde ordenadores de sobremesa a contenedores de bases de datos o aplicaciones empresariales.  Sencillez de instalación, menor coste de implementación y óptimo nivel de escalabilidad hacen de este tipo de soluciones una alternativa muy interesante para todo tipo de empresas.







NAS


El término NAS hace referencia a una arquitectura de almacenamiento inteligente formada por uno o varios sistemas NAS conectados por medio de una infraestructura de red LAN para dar acceso a ficheros de datos a un amplio conjunto de clientes, desde ordenadores de sobremesa a contenedores de bases de datos y aplicaciones de empresa.



Los sistemas NAS constan de tres elementos, procesador, unidades físicas de almacenamiento y módulo de conexión a red. El sistema una vez conectado a una red TCP-IP (LAN o WAN) recibirá peticiones de acceso y compartición de ficheros conforme a protocolos estándares. Estas peticiones son atendidas por el procesador del sistema quien se encarga de interactuar con la unidad física que almacenan cada fichero.

Existen sistemas NAS formados únicamente por el procesador y el módulo de conexión a red. En este caso se les suele conocer como Gateways NAS constando de unidades externas para el almacenamiento de datos (SAN o DAS).

 Los beneficios que presentan las soluciones NAS hacen de este tipo de sistemas un alternativa más que atractiva. Entre sus ventajas destacan:

Sencillez de instalación
Menor coste de implementación
Buen nivel de escalabilidad


Características de un Sistema NAS



Los sistemas NAS cuentan con múltiples características y elementos diferenciadores que constituyen el mínimo denominador común de su naturaleza:

En un sistema NAS los recursos o dispositivos de almacenamiento se comparten entre varios servidores o clientes a través de la LAN (Local Area Network). En algunas ocasiones, aunque no es habitual, se considera también NAS a un servidor que comparte sus unidades por red.

Los dispositivos NAS proporcionan acceso a ficheros por medio de protocolos como CIFS (Common Internet File System) y NFS (Network File Systems), principalmente, pero también FTP o TFTP, a través de Ethernet y TCP/IP.

En NAS, el sistema de ficheros se encuentra en el lado del almacenamiento, por lo general en un sistema del que depende el resto de dispositivos donde residen los datos. Tal dispositivo central, conocido como ‘cabecera NAS’ o ‘NAS head’ hace de interfaz entre el almacenamiento y los clientes a través de Ethernet. De este modo los sistemas NAS aparecen en la red como un nodo único.

Para aumentar su capacidad total, los sistemas NAS pueden contar con varios dispositivos de almacenamiento dispuestos en RAID (Redundant Arrays of Independent Disks) con discos SCSI (Small Computer System Interface), SAS (Serial SCSI), ATA (Advanced Technology Attachment) y SATA (Serial ATA). Además de discos los sistemas NAS pueden incorporar unidades de cinta magnética y soportes ópticos.
Funcionalidades comunes en un NAS


Descargas P2P (eMule, Torrent)
Servidor Web (PHP, SQL).
Servidor FTP.
Servidor multimedia (DLNA, UPnP, iTunes o visor de fotografías).
Servidor para impresoras por red.
Creación de usuarios y grupos de usuarios con permisos personalizados.
Configuraciones RAID.
Cambio de unidades de disco duro en caliente
Integración con el sistema operativo (Windows, Linux o Mac OS X).
Copias de seguridad.
Soporte para unidades USB o eSATA.
Soporte para plugins de terceros.

Esquema conceptual almacenamiento NAS




Beneficios y ventajas de NAS

Permite compartir los dispositivos y recursos de almacenamiento entre múltiples clientes y tipos de sistemas informáticos a través de la LAN de la empresa.
 Al compartir los dispositivos de almacenamiento a través de la LAN, proporciona una solución de bajo coste, simple de gestionar y que exige poca formación adicional.
Permite acceso concurrente a los dispositivos de almacenamiento de sistemas informáticos heterogéneos con sistemas operativos diferentes.
Utiliza todo tipo de dipositivos de almacenamiento configurados en RAID como discos ATA y SATA.
Adaptable a los nuevos entornos cloud computing.
NAS vs. SAN

Si NAS proporciona acceso a ficheros por medio de CIFS, NFS, FTP o TFTP, SAN da acceso a bloques de datos a través de Fibre Channel, SCSI (Small Computer System Interface) y actualmente iSCSI (Internet SCSI), o lo que es lo mismo, SCSI sobre TCP/IP.

En SAN el sistema de ficheros está ubicado en el lado del cliente, mientras que en NAS reside en el lado del
almacenamiento. Esto in"uye en su rendimiento por cuanto el sistema de ficheros se suele implementar en software, que se ejecuta más lentamente que el firmware a nivel de dispositivo y el hardware empleado para desplegar los protocolos SAN.

El rendimiento de NAS también se ve afectado por su dependencia de la propia red de área local (LAN) de la empresa. La LAN hace posible compartir los dispositivos de almacenamiento, pero a través de la misma red por la que circulan el resto de datos del negocio. No obstante, conviene tener presente que, si bien NAS presenta un rendimiento inferior a SAN, no es menos cierto que resulta más económico al no requerir una red específica y dedicada para transportar los datos. Las empresas deberán elegir la relación
precio-prestaciones que más les convenga.

Como el sistema de archivos reside en el lado del almacenamiento, NAS permite compartir de forma
concurrente sistemas informáticos heterogéneos con sistemas operativos diferentes, lo que por lo general –al menos sin añadir complejidad- no es posible con SAN.
Al consistir en un sistema de acceso a archivos, NAS está más indicado para entornos donde es necesario tratar un gran volumen de ficheros de pequeño tamaño. Su adopción también depende del tamaño de la organización, siendo más adecuado para pymes y para el uso de datos que no sean altamente críticos. No obstante, NAS puede convivir con SAN en entornos híbridos segmentados funcionalmente para áreas diferentes de una misma empresa con distintas necesidades de almacenamiento o dentro de una misma área
por la naturaleza y criticidad de los datos.
En algunas ocasiones se dice que los sistemas NAS están entre el servidor de aplicaciones y el sistema de ficheros, mientras que SAN está entre el sistema de ficheros y el almacenamiento físico.

SAN




Una SAN es una red de alta velocidad a la que se conectan dispositivos de almacenamiento de datos y servidores, siendo estos últimos los encargados de proporcionar a los usuarios el acceso a las unidades de almacenamiento.






Cloud Computing




Cloud Computing (computación en la nube) permite el acceso a computadores y recursos conectados a una “nube” (red LAN y/o Internet). Como su nombre advierte los usuarios no conocen ni la localización física ni la organización de los recursos de computación disponibles. Estos recursos están distribuidos por “la nube” y se asignan de forma dinámica en función de las peticiones de los usuarios. Una vez éstos dejan de ser utilizados “se devuelven a la nube” para ser asignados a nuevas peticiones. Cloud Storage es una variante de Cloud Computing orientada exclusivamente al almacenamiento de datos.




jueves, 16 de octubre de 2014

Grandes de la Informática "Steve Wozniak

Hacemos un apartado, dedicado a los mayores genios de la informática de nuestros días, y como no hay que comenzar con el que a mi parecer es el Numero uno y mi gran referente en este mundo, solo por encima de Steve Jobs, si Hablamos del otro Steve, Steve Wozniak


Genios de la Informática: Steve Wozniak

Steve Wozniak es un ingeniero de 64 años de edad con una mente brillante y al que le debemos la creación del primer ordenador personal.




El 11 de agosto de 1950 en San José, California, el mundo vio nacer a Steve Wozniak, un ingeniero brillante que con sus conocimientos y habilidades logró crear el primer ordenador personal (comercial) o al que conocemos todos como PC. Además de ser ingeniero electrónico y en ciencias de la Informática, también es desarrollador de software, filántropo y empresario.



Sus primeros pasos

Como casi todos los genios de la informática, Steve tuvo contacto con la tecnología gracias a su padre, quien también era ingeniero en una empresa llamada Lockheed y lo impulsó a desarrollar su lado creativo. Con una corta edad ya había creado su propia emisora de radio e inventado algunos aparatos sencillos como una calculadora basada en transistores. Fue aproximadamente a los 13 años de edad cuando Steve comenzó a experimentar con ordenadores, a partir de ahí se construyeron las bases para uno de los mejores inventos del siglo 20: el ordenador personal accesible.


Apple I, el primer ordenador personal



El Apple I fue desarrollado con el objetivo de hacer un ordenador accesible a los consumidores finales, esto sucedió en los años 70s mientras Steve Wozniak laboraba en HP, el gigante rechazó de forma rotunda la idea de crearlo, así que decidió hacerlo por sus propios medios, él mismo se encargó de diseñar el hardware y también el sistema operativo, Steve Jobs fue el encargado de conseguir el financiamiento y la comercialización del primero ordenador personal "accesible". Fue en 1976 cuando fundó Apple Computer junto a Ronald Wayne y Steve Jobs. Los ordenadores Apple I y Apple II fueron los más populares de los años 70 e inicios de los 80.




Steve Wozniak después de Apple



Steve Wozniak es conocido como el co-fundador de Apple, sin embargo, su paso por la compañía no fue tan extenso, abandonó Apple el 6 de febrero de 1985 para iniciar un camino de forma independiente, la primer compañía que fundó llevaba por nombre Cloud 9 que se encargaba de fabricar mandos a distancia universales para electrodomésticos y televisores. También fundó una compañía llamada Wheels of Zeus que desarrollaba tecnología GPS para localizar objetos. Steve Wozniak siempre fue activo y pensaba en desarrollar nuevas tecnologías, sin embargo, en la actualidad decidió dar un pequeño giro, encontrando un especial interés en la educación.

Steve También es conocido como filántropo, ha contribuido en diversos proyectos y actividades benéficas en el área de la educación. Ha sido profesor en Los Gatos, California, tiene un interés especial en transmitir su conocimiento a los niños y también ha financiado museos como el Tech Museum y el Childern’s Discovery Museum.



Datos curiosos sobre Steve Wozniak



Es un fan de los Segways, ha participado y creado campeonatos en un deporte llamado Segway Polo.
Ha participado en series de TV como The Big Bang Theory y en 2009 participó en el programa Dancing with the Stars.


Su juego favorito es el Tetris.
fue la 1º persona que creo el sistema que permitia ver lo que tecleabas en una pantalla de televisión
Desde la década de 1980 es usuario del teclado Dvorak.
Cuando viaja puede llevar en su mochila hasta 25,000 dólares en gadgets.
Fue un percusor de las lineas telefonicas de chistes
es un gran bromista, y utilizo sus capacidades para hacer mas de una broma "Epica". las cuales podemos leer en IWOZ
fue un percusor de el hacking, junto al capitan crunch y junto a Steve Jobs, con la creacion y comercialización de las bluebox.


Steve Wozniak es mi ídolo de la informática y de la ingenieria, que dejará su huella en el mundo para siempre, y que en el siempre he tenido un referente en este mundo.
Tenemos la fortuna de que aún continúa con vida y aunque las malas lenguas dicen que quizá sus días de inventor han pasado, personalmente creo que aun tiene mucho que enseñar.
Actualmente participa financiando proyectos educativos y sobre todo, compartiendo sus conocimientos con las nuevas generaciones.
La mayoría de las personas lo asocian inmediatamente con Apple, de vez en cuando hace declaraciones sobre los nuevos productos de la compañía, sin embargo, Steve Wozniak es mucho más que un co-fundador, es el padre del ordenador personal y una de las mentes más brillantes de nuestros tiempo.

pringado Howto, un texto que todos los informáticos debiamos saber

  Pringao Howto ¡Bienvenidos al Pringao-Howto! Ingredientes necesarios para instalar un Pringao Modo de instalación y funcionamiento ...