sábado, 31 de marzo de 2012

Fuga de información de tarjetas de Visa y Mastercard

Visa y MasterCard están investigando si un fallo de seguridad en una de las principales empresas que procesa las transacciones, ha expuesto información confidencial de sus clientes y funcionarios del banco. Este evento puso de relieve una vulnerabilidad importante que podría afectar a millones de titulares de tarjetas de crédito.

La
brecha se habría producido en Global Payments, una compañía de Atlanta, que ayuda al procesamiento en las transacciones de Visa y MasterCard. Un ejecutivo estimó que pueden verse comprometidas desde un millones hasta tres millones de cuentas. Eso no quiere decir que todas esas tarjetas fueran utilizadas de manera fraudulenta, pero la información de esas tarjetas de crédito y sus titulares fue expuesta.

Global Payments ha proporcionado muy poca información sobre las infracciones, sobre las cuentas robadas y sobre cualquier otro detalle que podría indicar que clientes podrían haber sido afectados. Cuando se identifique a las víctimas, se les notificará y reemplazarán sus tarjetas de crédito, si es necesario.


Algunos funcionarios dijeron que la violación ocurrió en algún momento entre finales de enero y finales de febrero e incluyó lo que se conoce como pista 1 y pista 2 de datos, lo que incluye detalles como nombres, números de tarjetas, códigos de validación y, en algunos casos, las direcciones de los clientes.


Esta es la segunda brecha de seguridad en Global Payments en los últimos 12 meses, de acuerdo a dos personas informadas sobre las investigaciones. Otro ataque similar fue divulgado por Heartland Payment Systems en 2009, una brecha que se inició en 2007 y dio lugar a la exposición de los datos de 130 millones de tarjetas de crédito. Heartland estima que el incumplimiento le costó U$S 140 millones en multas y honorarios legales.


El posible incumplimiento se informó en el
Blog de seguridad de Krebs on Security mientras que un portavoz de Global Payments se negó a comentar sobre otros ataques.

viernes, 30 de marzo de 2012

Promo falsa de SMS gratis por Facebook instala extensión maliciosa en el navegador

En los últimos días se detectaron varias campañas de spam en Facebook que buscaban engañar a los usuarios con extensiones maliciosas para el navegador, la mayoría de ellas en idioma portugués.



En esta fanpage los atacantes publicaban enlaces maliciosos que redireccionaban hacia páginas donde se solicitaba la instalación de una extensión o complemento para el navegador. 

Dado que algunos enlaces utilizaban el servicio ofrecido por bit.ly, se pueden ver sus estadísticas agregando el signo de + al final de las URLs. En sólo 4 días uno de los enlaces recibió más de 36 mil clics:
La propagación fue bastante viral ya que la extensión tomaba el control de las cuentas para publicar mensajes spam en los muros, pero el peligro no es sólo ese, con una extensión maliciosa toda la actividad que realice la víctima en internet puede ser comprometida. Los atacantes si lo desean pueden modificar las páginas que se visitan, robar información personal, mostrar publicidad propia, enviar spam desde el webmail, descargar malware y un largo etc de cosas que al final del día les terminan generando dinero.

En estos casos pasar un antivirus o cambiar contraseñas no sirve de nada, la infección está en el propio navegador y seguirá ahí hasta que el usuario la elimine manualmente. A continuación explico brevemente los pasos para hacerlo en Firefox y Chrome.

Eliminar extensiones en Firefox: accede al menú Herramientas / Complementos, se abrirá una página con la lista de extensiones instaladas. Desde ahí podrás eliminarlas con un clic.

Eliminar extensiones en Chrome: en el botón de opciones (la llave mecánica ubicada arriba a la derecha) selecciona Herramientas y luego Extensiones. Se abrirá una página con las extensiones instaladas, con un simple clic las podrás eliminar.

Si no sabes qué extensiones eliminar, deshazte de todas aquellas que parezcan sospechosas o no reconozcas. Recuerda tener precaución con los complementos que aceptas, si no conoces su origen no los instales y mucho menos si llegas a ellos por medio de redes sociales.

jueves, 29 de marzo de 2012

Las páginas que esconden pornografía infantil

Un informe reciente señala que pedófilos acceden a imágenes de abuso sexual infantil a través de páginas de tiendas online aparentemente legítimas.

Esta táctica se usa cada vez más, según la International Watch Foundation (IWF), la fundación internacional de control de internet autora del informe.

En apariencia, estas webs parecen legítimas, pero los pedófilos pueden acceder a las imágenes a través de una ruta que les deriva a una sección específica de la página, dijo la IWF.
En total, en 2011, el número de páginas con contenidos de abuso infantil parece haber disminuido, según la fundación.

Fuente escondida
La directora de la fundación, Susie Hargraves, dijo que esta táctica de ocultar imágenes en páginas de apariencia legítima presentaba "desafíos" para aquellos que persiguen este tipo de material.
En muchos casos, dijo Hargraves, la IWF fue alertada de contenido ofensivo por usuarios de internet que se encontraron con él de forma accidental.

La fundación, con base en el Reino Unido, supervisa imágenes de abusos sexuales a niños y ayuda a que estos contenidos sean eliminados de las firmas proveedoras de internet británicas.

Aquellos que intercambian este tipo de imágenes pueden verlas en estos sitios porque llegan a ellos a través de "puertas" específicas u otras referencias.

Muchas páginas web comerciales usan este tipo de técnica de forma legítima para que los usuarios que repiten visita puedan ir directamente a la sección en la que están interesados, en vez de tener que ir a la página principal.

En su informe anual, la IWF dijo que esta técnica había sido detectada 600 veces el pasado año, más que nunca, y siempre en páginas fuera del Reino Unido.

Según la IWF, éste es un buen truco para los pedófilos, porque las páginas permitían realizar pagos y otros tipos de transacciones comerciales imposibles si solo hubiesen contenido imágenes ofensivas.
Sin embargo, el informe señala aun así que el número de páginas que intentan lucrarse con la venta de este tipo de material ha disminuido. En los últimos dos años la organización había identificado 998 fuentes de este tipo de material.

En 2011, solo 440 permanecían activas y no se había identificado ninguna nueva de "alta prioridad

lunes, 26 de marzo de 2012

Por Que Hackean los Hackers..???


Muchos piensan que los hackers son personas que están en oscuras habitaciones todo el día con sus ordenadores tratando de romper los sistemas más complicados para robar información y, después, venderla con fines maléficos.Hollywood tiene la culpa en su mayor parte y si bien en ocasiones es así, la realidad es diferente. Existen muchos motivos por los cuales estos expertos deciden ingresar a sistemas informáticos y vulnerar su seguridad.

“Los hackers son personas con mentes inquietas e imaginativas que buscan nuevas formas de utilizar la tecnología”, asegura Chema Alonso, Auditor de Seguridad en informatica64.com , premiado como Most Valuable Professional por Microsoft en el área de Seguridad Empresarial y autor del blog El lado del mal.

Como bien comenta Alonso, no hay que confundir a un hacker con un ciberdelincuente. El segundo puede ingresar a sistemas con un objetivo monetario o a empresas para robar información. Los hackers, por otra parte, lo hacen sólo por pasión y sin la intención de hacer daño.

CP, un hacker de 30 años que prefirió no revelar su identidad, explicó que él muchas veces lo hace porque lo divierte. En el proceso, por más que el hackeo resulte o no y haya sido por simple diversión, “siempre se aprende algo”. En otras ocasiones las razones son más profundas: “Porque quiero exponer que una organización o empresa no cuida los datos de sus clientes como debería.

Así puedo concientizar a la gente respecto a qué información personal tienen de ellos y cómo puede ser utilizada para diferentes fines”.
Otros, como Alonso, lo hacen por pura pasión: “Puedo pasarme noches enteras en la búsqueda de un fallo en un sistema, software o empresa sólo por el placer de saber el por qué del fallo. Hace años que no diferencio entre trabajo -me pagan por hacer hacking ético profesional a empresas- y hobby”.

Los estándares de ética de los hackers son muy altos y, por ese motivo, ninguno quiso revelar cuáles son los sitios con fallos en los sistemas que dejan la puerta abierta para que alguien pueda ingresar y robar los datos. “Lo que sí podemos decir -explica Alonso- es que hay en Internet sitios de renombre o militares que tienen fallos”.

La seguridad informática estaba, la mayoría de las veces, relegada y no muchas compañías se preocupaban por ella. Hace un tiempo esto comenzó a cambiar. “El hacktivismo, esa combinación explosiva entre el hacking y la actividad política, prendió algunas alarmas.

Eso es bueno. Ahora, más que nunca se está empezando a valorar a la Seguridad de la Información como corresponde y no sólo si hay tiempo y dinero”, reveló Nahuel Grisolía, de 26 años y consultor independiente de Cinta Infinita .

Las ganas de explorar son el principal impulso. Eso sí, no todos piensan de la misma manera y, en ocasiones, la intención detrás de la acción no siempre es buena. Muchos sólo quieren romper los sistemas a los que ingresan. A estos, si bien la mayoría les llama hackers, en realidad son denominados crackers.

Suelen hacer colapsar servidores, infectar computadoras, entrar a zonas restringidas y también crean botnets conformadas por miles de computadoras zombies (se les dicen así porque son ordenadores infectados que hacen lo que ellos les ordenan, como atacar un sitio web).

LA LLEGADA DE ANONYMOUS

Con el nacimiento de Anonymous, la organización sin líder que está conformada por personas de todo el mundo que se ponen de acuerdo para realizar ataques contra diferentes compañías (en su momento tiraron los sitios de Visa y MasterCard entre otros), se empezó a hablar mucho más sobre hackers, lo que hacen, si las prácticas llevadas a cabo están bien o mal y la ética que tienen.

Si bien no todos los que forman parte de la agrupación son expertos en seguridad informática, muchos sí. Entre todos deciden cuál es el target y los que saben se encargan del resto.

“Cada cual usa sus medios para pelear por lo que cree justo y estos individuos, unidos, encontraron su forma”, disparó Grisolía.
La idea principal detrás de esta agrupación es luchar contra entidades que no apoyen los derechos de los ciudadanos del mundo.

Por ese motivo cuando una empresa toma una medida que ellos consideran que no es correcta (como cuando MasterCard bloqueó los fondos de WikiLeaks, el sitio fundado por el periodista Julian Assange que filtró cientos de cables diplomáticos), la atacan para dejarla sin funcionamiento.

Según Alonso hay operaciones de Anonymous que fueron positivas y desvelaron cosas malas de organizaciones mientras que otras no fueron tan positivas y los hicieron quedar mal, como cuando dijeron que iban a hackear Facebook en noviembre y no sólo no lo hicieron sino que se tiraron a miles de usuarios de la red social en contra.

Muchos podrían decir que las acciones que toma Anonymous no son las correctas y, sin ir muy lejos, algunos aseguran que son los terroristas de la red. Guste o no, la intención de esta agrupación conformada por miles de personas de todo el globo es hacerse escuchar cuando algo no gusta. Como si se tratase de una manifestación digital.

Está claro que el cine hizo lo suyo y mostró a los hackers como personas oscuras, encerradas en habitaciones tratando de robar dinero de bancos con errores en su seguridad. Si bien existen personas que hacen eso, son ciberdelincuentes.

Como bien dijo Alonso, los verdaderos hackers “lo hacen por pasión y por la necesidad de entender como funcionan las cosas que los rodean”. Tan simple como eso.

http://www.enfoqueseguro.com/por-que-hackean-los-hackers/2012/03/21/#more-4115

La mayoría de webs “hackeadas” desconocen el método que usaron los responsables de los ataques


Un informe de las empresas StopBadware y Commtouch revela que el 63 por ciento de los dueños de las webs que han sufrido la acción de algún hacker no ha logrado descubrir cómo se produjo la intrusión.

Por otra parte, de aquellos que sí identificaron las vías de acceso de los hackers, un 20 por ciento señaló que estos se aprovecharon de webs que contaban software inseguro o desactualizado.
Además, otro 12 por ciento de los ataques llego por culpa de una infección de malware en las soluciones que emplean las webs para actualizar sus contenidos.

Asimismo, el robo de nombres de usuario y contraseñas alcanza al 6 por ciento de las incidencias, seguido de un 2 por ciento que engloba a aquellos usuarios que han sido carne de cañón para los hackers y han navegado a través de un ordenador público o redes wi-fi libres.

Maxim Weinstein, director ejecutivo de StopBadware, recuerda que también está el problema añadido de que los webmasters no siempre saben quien se encarga de gestionar la seguridad de su web, ni a quién acudir si surgen problemas como los descritos arriba.

El 51 por ciento del tráfico online no proviene de humanos


Una investigación de Incapsula, empresa de soluciones en la nube, ha determinado que tan sólo el 49 por ciento de los visitantes a las páginas webs son en realidad seres humanos.

El estudio demostró que el 51 por ciento del tráfico que se produce en internet proviene de programas automatizados, siendo la mayoría de ellos botnets o spam.
Asimismo, se comprobó que esos visitantes artificiales no suelen ser reconocidos por las herramientas de análisis de tráfico web ya que emplean técnicas para pasar desapercibidos.

Desde Incapsula explican que el 5 por ciento del tráfico online corresponde a herramientas de hackeo que buscan agujeros en las webs, un 5 por ciento a programas que buscan correos electrónicos de los buscadores para listas de spam, y un 2 por ciento de spammers que realizan comentarios automatizados.

Además, el informe señala que un 20 por ciento del tráfico lo realizan los buscadores y otro 19 por ciento es de programas espías que recopilan datos en el campo de la inteligencia competitiva.

viernes, 23 de marzo de 2012

Investigadores descubren una botnet proveniente de la República de Georgia Leer más: Noticias de Seguridad Informática - Segu-Info http://blog.segu-info.com.ar/#ixzz1pyFvYxBF Under Creative Commons License: Attribution Non-Commercial Share Alike

El Win32/Georbot roba documentos, y se oculta de los escaner anti-malware. Una nueva botnet proveniente de la República de Georgia ha capturado la atención de investigadores de seguridad.

Denominada Win32/Georbot, la red zombie porta un troyano de robo de información que apunta a los ciudadanos de Georgia como su objetivo, según un blog acerca de la botnet Georgiana publicado por los investigadores de la firma de seguridad ESET.

"Entre otras actividades, [Win32/Georbot] intentará robar documentos y certificados, puede crear grabaciones de audio y video y navegar la red local en busca de información," dice el blog.

La nueva botnet puede ver los "Archivos de configuración de Escritorio Remotos" que le permite a la gente  recibir esos archivos para conectarse a las máquinas remotas sin utilizar ningún exploit, según dice ESET. "Ese enfoque incluso eludirá la necesidad de exploits RDP tales como el revelado esta semana [MS12-020]," dice el blog.

Win32/Georbot tiene como característica un mecanismo de actualización  que distribuye nuevas versiones del bot, haciendo más dificil que sea detectado por los escaner anti-malware, dice ESET.

"El bot también tiene un mecanismo de emergencia en caso que no pueda contactar al servidor de comando y control: en ese caso, se conectará con una página web especial que esta ubicada en un sistema alojado por el gobierno Georgiano," dice ESET. "Esto no significa automáticamente que el gobierno Georgiano esté involucrado. Muy a menudo la gente no está consciente que sus sistemas están comprometidos."

Un documento (PDF) sobre el Win32/Georbot [PDF] ofrece detalles de como trabaja esta red zombie y como los usuarios pueden detectarla y defenderse de ella.

En el documento se pueden leer algunas particularidades del malware que opera esta botnet:
En algunas variantes, encontramos una verificación por la zona horaria del sistema. Antes de instalarse, el bot verifica que la computadora esté localizada para la zona horaria UTC+3 o UTC+4.
Para ocultar cadenas de texto tales como URLs, direcciones IP y DLLs que carga, el Win32/Georbot usa un cifrado one-time pad  localizado justo antes de la sección que ofusca los datos. Cuando se inicia el malware, este descifra la sección completa de inmediato realizando una simple sustracción de cada byte.
Traducción: Raúl Batista - Segu-Info
Autor: Tim Wilson
Fuente: DarkReading

Leer más: Noticias de Seguridad Informática - Segu-Info http://blog.segu-info.com.ar/#ixzz1pyGirt32
Under Creative Commons License: Attribution Non-Commercial Share Alike

viernes, 16 de marzo de 2012

Yahoo! presentó una demanda contra Facebook por la violación de patentes


El portal finalmente inició acciones legales contra la plataforma de Mark Zuckerberg para obligar a la red social a pagar por utilizar su tecnología. La denuncia se suma a las batallas judiciales entre grandes empresas tecnológicas
El caso, iniciado en un tribunal federal de San José, en California, abre la primera gran batalla legal entre gigantes tecnológicos en medios sociales. La denuncia se suma a la guerra de patentes entre firmas como Apple, Microsoft y Motorola.El portal reclama por diez patentes que incluyen los mecanismos técnicos de los anuncios de Facebook, los controles de privacidad y el servicio de mensajería.
“Todo el modelo de red social de Facebook, que permite a los usuarios crear perfiles y conectarse con otras personas y empresas, entre otras cosas, se basa en tecnología patentada por Yahoo!”, alega la firma en su demanda.
“Las patentes de Yahoo! están relacionadas con innovaciones de vanguardia en productos digitales, incluyendo la mensajería, la generación de noticias RSS, los comentarios sociales, el despliegue de publicidad, la prevención del fraude y los controles de privacidad”, añadió la empresa.
Los reclamos de Yahoo! se producen tras el anuncio de Facebook sobre sus planes de salir a bolsa, lo que podría valorar la compañía en unos US$ 100 mil millones.


Fuente: AFP-Reuters
Referencia
http://www.enfoqueseguro.com/yahoo-presento-una-demanda-contra-facebook-por-la-violacion-de-patentes/2012/03/13/

Exploit público para MS12-020 (Parchea!)

El pasado martes, Microsoft lanzó una actualización crítica MS12-020 (que supersede a MS11-065) que corrige una vulnerabilidad en la implementación del protocolo RDP. Según la descripción de esta vulnerabilidad (CVE-2012-0002) podría permitir a un atacante remoto no autenticado ejecutar código arbitrario en el sistema afectado.

Las empresas suelen publicar el puerto RDP (TCP 3389) a través de Internet para permitir el acceso remoto a sus servidores y estaciones de trabajo. Este factor hizo que sea muy atractivo para los atacantes realizar ingeniería inversa del parche, entender los detalles del error y elaborar un exploit chino (aparente válido), el cual ya ha sido publicado en las últimas horas. No se debe perder de vista que anteriormente ya había circulado otro exploits falso supuestamente creado "by Sabu".

La vulnerabilidad afecta la implementación de RDP de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y Windows 7. Por estas razones, se recomienda aplicar el parche MS12-020 tan pronto como sea posible en su entorno y también se puede aplicar un filtro para Snort.

Actualización: la vulnerabilidad y PoC original fue reportada a Microsoft por Luigi Auriemma (TippingPoint's Zero Day Initiative) y al parecer el exploit chino empaquetado que fue publicado ayer, es exactamente el mismo, lo cual lleva a Luigi a preguntarse ¿quién lo filtró?.



Leer más: Segu-Info: Exploit público para MS12-020 (Parchea!) http://blog.segu-info.com.ar/2012/03/exploit-publico-para-ms12-020-parchea.html#ixzz1pIIfiMWk
Under Creative Commons License: Attribution Non-Commercial Share Alike

Código de fuente del Norton 2006 publicado

Lords of Dharmaraja es un grupo de hackers (al parecer asociado con “Anonymous”) que por estos días han causado revuelo gracias a que han publicado una copia del código fuente del antivirus Norton 2006, uno de los software de seguridad mas populares del mundo, desarrollado por Symantec.

Pero para tranquilidad de todos los usuarios de este programa, el portavoz de la compañía, Cris Paden, esta liberación de este código fuente no supone ningún riesgo: "El código que ha sido expuesto es tan viejo que la configuración de seguridad es suficiente para hacer frente a cualquier posible amenaza que podría materializarse como consecuencia de este incidente".

Vale la pena recordar que los ‘hackers’ han lanzado previamente el código fuente de otros dos productos de Symantec: Norton Utilities y pcAnywhere. Inicialmente la empresa instó a los clientes a desactivar pcAnywhere a raíz de la publicación del código fuente de ese producto, a continuación, emitió una actualización del software y aseguró a los clientes que era seguro volver a utilizarlo.



Leer más: Noticias de Seguridad Informática - Segu-Info http://blog.segu-info.com.ar/#ixzz1pIHtpNcu
Under Creative Commons License: Attribution Non-Commercial Share Alike

miércoles, 14 de marzo de 2012

Aidra:botnet que adecta routers, tablets y otros dispositivos

El 12 de febrero el sitio atma.es emitió una alerta sobre una nueva amenaza que posee la particularidad de infectar diferentes tipos de dispositivos, como por ejemplo routers hogareños o cámaras de vigilancia IP, entre otros. Esta amenaza es detectada por ESET NOD32 Antivirus como una variante de Linux/Hydra.B y es conocida bajo el nombre de Aidra.

Aidra se caracteriza por ser una botnet cuyo principal objetivo es la de infectar a la mayor cantidad de dispositivos posibles para que estos formen parte de una red de equipos zombis. La particularidad de esta nueva amenaza es que no afecta a sistemas operativos tradicionales como lo hace por ejemplo Dorkbot, sino que afecta a aquellos dispositivos que poseen un sistema operativo embebido basado en Linux. Algunos de los sistemas más afectados son:

    • Routers domésticos
    • Cámaras de vigilancia IP
    • Sistemas VOIP
    • Smartphones
    • Tablets

Una funcionalidad de Aidra que vale la pena destacar es que en primera instancia intenta acceder al dispositivo realizando fuerza bruta a través de contraseñas comunes o preestablecidas. Si consigue acceso a este dispositivo, infecta el sistema operativo embebido en él e intenta realizar la misma tarea con aquellos que se encuentran conectados al dispositivo infectado. En el caso de una infección positiva, comienza a reportarse al panel de control utilizando protocolo IRC.

Fuente: ESET Latinoamérica

martes, 13 de marzo de 2012

MegaUpload era muy usado por funcionarios de EE.UU.

El fundador de Megaupload, Kim Schmitz, conocido también como Dotcom, dijo que muchos funcionarios estadounidenses estaban entre los mayores usuarios de su portal, que según EEUU es responsable de una red de piratería informática, informan este martes medios locales.
Dotcom fue detenido en enero pasado junto a tres ejecutivos de Megaupload en Nueva Zelanda como parte de un operativo internacional que incluyó el cierre de su portal y detenciones en Europa y ahora se encuentra en libertad provisional a la espera del inicio en agosto del proceso de extradición a Estados Unidos.
El portal TorrentFreak informó de que Dotcom está adoptando medidas legales para intentar "reunir" a los antiguos usuarios de Megaupload a través de la información que habían descargado a través de su portal.
En estas investigaciones supuestamente ha descubierto a muchos funcionarios estadounidenses que tenían cuentas en Megaupload, según publica el diario "New Zealand Herald".
"Adivinen que, hemos hallado un gran número de cuentas de Mega de funcionarios del Gobierno estadounidense, incluyendo los del departamento de Justicia y del Senado estadounidense", afirmó Dotcom.
Muchos usuarios de Megaupload se han quejado de perder archivos personales legítimos tras el cierre de este portal de almacenamiento y descarga en enero pasado como parte de un gran operativo impulsado por las autoridades estadounidenses contra la piratería informática.
El informático alemán también dijo esta semana a TorrentFreak que él estaba negociando con el departamento estadounidense de Justicia para permitir a esos usuarios a retirar sus archivos.
"El equipo legal de Megaupload está trabajando duro para que nuestros usuarios recuperen sus archivos", acotó Dotcom.
Estados Unidos quiere juzgar a siete ejecutivos de Megaupload, entre ellos a Dotcom y los tres directivos detenidos en Nueva Zelanda, de diversos delitos por piratería informática, crimen organizado y blanqueo de dinero.
Estados Unidos acusa al portal de descargas Megaupload de daños a la propiedad intelectual superiores a 500 millones de dólares (399 millones de euros) y de haber conseguido de manera ilícita ingresos de más de 175 millones de dólares (139 millones de euros).

viernes, 9 de marzo de 2012

Actualización de seguridad urgente para Flash Player


Está claro que cuanto más usado es un software más importante es que sea seguro, por el bien tanto de los usuarios como de la empresa, que puede perder a los usuarios.
Adobe es uno de los ejemplos más claros, y la cantidad de actualizaciones que se hacen a sus productos (sobre todo a los gratuitos) lo atestiguan.

La última de estas actualizaciones ha sido lanzada hace pocas horas para corregir una grave vulnerabilidad que afecta a Flash Player en absolutamente todas las plataformas (Windows, OS X, Linux, Solaris y Android en las ramas 2.x, 3.x y 4.x). Todos los parches para Flash Player 11 y 10 están ya disponibles para descargar.
La vulnerabilidad está relacionada con Matrix3D y puede provocar corrupción de memoria y, eventualmente, un acceso no autorizado al ordenador de los usuarios. Las versiones afectadas son Flash Player 11.1.102.62 o inferior en Windows, OS X, Linux y Solaris, Flash Player 11.1.115.6 o inferior en Android ICS y Flash Player 11.1.111.6 o inferior en Android 2.x y 3.x.
Descargar la última versión: http://get.adobe.com/es/flashplayer/

Una auditoría de 2010 reveló graves fallos de seguridad en los equipos informáticos


Uno de los informes que se aportaron ayer a la comisión de investigación del Imdeec fue el de una empresa que realizó una auditoría de los equipos informáticos en la sede del Instituto Municipal de Empleo.
Las conclusiones de auditoría informática ofrecen un resultado desolador tanto de fondo como de formas. Por un lado se pone de manifiesto las «evidentes carencias de toda índole» desde el punto de vista de funcionamiento y seguridad en los equipos.
De esta forma, se pone de manifiesto que la información pasa de ordenador a ordenador por llaves USB o CD, que no hay copias de seguridad de los datos, que los «pocos» programas antivirus no están actualizados, y que, entre otras deficiencias, «se desconoce cuántos portátiles hay ni en manos de quién están» o que los «routers propiedad del Ayuntamiento malfuncionan o se bloquean y hay que reiniciarlos a mano». Por no tener, ni se tienen los mecanismos necesarios para garantizar el cumplimiento de Ley Orgánica de Protección de Datos.
El panorama queda reflejado como «una situación de completo desamparo que raya lo peligroso».
Presiones y obstáculos
Ante esta situación, se pone en marcha una proyecto de modernización de los equipos y los sistemas del Imdeec y, lejos de solucionar los problemas, surgen otros.
Así, los responsables informáticos, indican que tienen que dejar a medias su trabajo «porque entendimos que se estaba procurando un bloqueo a nuestra labor. Por tanto, no quisimos servir de cabeza de turco de nada».
En su escrito, los técnicos denunciaron «un rechazo frontal a la realización de nuestro trabajo por parte de algunas personas que además ostentaban cargos relevantes en nuestro quehacer».
Este hecho motivó que trabajos, «aparentemente livianos», se retrasasen de forma impensable como se quejan en el informe final los expertos informáticos. «La instalación de tarjetas en todos los equipos que debería haber llevado poco más de dos semanas se fue a los tres meses».
Lo mismo ocurre con el dominio de la página web, que era gestionado por una empresa de Écija que se negaba a facilitar los datos y los permisos y que de estar prevista en «cuatro semanas se alargó a los seis meses».
Una vez que se consiguen recuperar los dominios de la web, «el trabajo de desarrollo de la página fue un auténtico calvario en el que cada cosa que hacíamos estaba mal, lo firmado en las reuniones anteriores no tenía valor y así tuvimos que rehacer el trabajo de creación hasta tres veces de forma completa. La culpa siempre era de los nuevos de informática», señalan en su escrito los responsables del informe informático del organismo.

miércoles, 7 de marzo de 2012

La seguridad informática es el tema central de la edición 2012 de la feria CeBIT en Hannover, al norte de Alemania, que inauguraron este lunes la presidenta de Brasil, Dilma Rousseff, y la canciller alemana, Angela Merkel, en un acto con 2.500 invitados.
Mas de 4.200 empresas de 70 países acuden a la edición de 2012 de la CeBIT, el más importante certamen mundial de tecnologías informáticas, que este año tiene como lema "Managing Trust" y se centrará en tecnologías y procedimientos para elevar la seguridad informática.
Además de Merkel y Rousseff, el presidente del consejo de administración de Google, Eric Schmidt, hará su exposición justo cuando el buscador está siendo blanco de duras críticas en Alemania por su anuncio de que incrementará la acumulación de datos de sus usuarios.
Tras varios años con tendencia a la baja en cuanto a número de expositores, debido a la crisis económica y a la competencia de otras ferias informáticas, la CeBIT mostró ya el año pasado una leve recuperación y se espera que en esta edición haya un aumento del 2,0 por ciento, mientras se calcula que acudirán al certamen unos 340.000 visitantes.
Aunque el tamaño de la CeBIT sigue estando lejos del que tuvo en su época de mayor auge, el presidente de la misma, Ernst Raue, considera que este es un tema secundario y que lo fundamental es que los empresarios que se den cita en Hannover puedan realizar buenos negocios.
Además, se ha resaltado el regreso a Hannover de expositores como Sharp y Samsung y la presencia de consorcios claves como Google, Facebook, IBM, SAP y Microsoft.
Brasil, como invitado especial, tendrá cerca de 80 empresas representadas en la CeBIT. Los constantes ataques de "hackers" y la criminalidad informática son uno de los motivos que han llevado a que la seguridad y la confianza sea uno de los temas centrales de la CeBIT.
El "Cloud computing" (la computación en la nube) vuelve a ser además otro asunto principal, como ya lo fue el año pasado. Según un estudio encargado por la asociación de empresas informáticas alemanas, Bitkom, la facturación del "Cloud Computing" crecerá este año en Alemania un 47 por ciento para alcanzar los 5.300 millones de euros (unos 6.992 millones de dólares).
La nube informática es algo que desde hace un tiempo forma parte de la vida cotidiana de todo el que maneja ordenadores y usuarios normales se encuentran con ella cuando, por ejemplo, abren desde un ordenador ajeno su correo electrónico.
Al lado de esa aplicación sencilla, hay otras muchas de interés para las empresas que les permite, trasladando parte de su software a la nube electrónica, reducir sus costos de infraestructura y de mantenimiento de la misma.
 
EFE | elespectador.com

El grupo de piratería informática Anonymous bloquea el sitio de internet del Vaticano

El grupo de piratería informática Anonymous bloqueó el sitio de internet del Vaticano el miércoles y dijo que era un ataque contra los escándalos y la doctrina conservadora de la Iglesia Católica.

La página web del Vaticano (www.vatican.va) estaba inaccesible. Un portavoz dijo que no podía confirmar que la caída del sitio online fuera obra del grupo y explicó que técnicos trabajan para arreglarlo.

Un comunicado en el sitio web italiano del grupo de ciber activistas acusó a la Iglesia de ser responsable por una larga lista de delitos a través de la historia, como la venta de indulgencias en el siglo XVI y la hoguera como condena a los herejes durante la Inquisición.

"Hoy, Anonymous decidió colocar a su página en estado de sitio en respuesta a su doctrina, liturgia y las absurdas y anacrónicas normas que su organización lucrativa divulga en todo el mundo", dijo el grupo en su web.

También acusó al Vaticano de ser "retrógrado" por su interferencia en los asuntos domésticos italianos "diariamente".

Anonymous, junto con otro grupo llamado LulzSec, se ha adjudicado la responsabilidad de varias acciones contra compañías e instituciones importantes, como la CIA. 

Fuente:IBLNEWS, AGENCIAS(http://www.iblnews.com/story/67929) 

La red social Facebook, que reivindica unos 845 millones de miembros en el mundo, sufrió el miércoles por la mañana su primera avería de gran amplitud, dejando sin conexión al mismo tiempo a miles de usuarios durante dos horas en numerosos países, principalmente europeos.
"Tuvimos que enfrentar dificultades técnicas, que llevaron a que el sitio fuera inaccesible para una determinada cantidad de usuarios en Europa", indicó un comunicado de la empresa.
"El problema fue solucionado y todo el mundo debe poder acceder nuevamente a Facebook. Pedimos disculpas por la molestia ocasionada", agregó el comunicado de la empresa.
El desperfecto afectó tanto a facebook.com como a las aplicaciones para teléfonos móviles y tabletas.
Facebook no dio detalles sobre el problema técnico que provocó el desperfecto, pero podría tratarse de una ruptura del vínculo entre los servidores que contienen los datos personales de los usuarios y la dirección facebook.com.
Facebook reivindica 845 millones de usuarios activos en el mundo, de los cuales la mitad se conecta al menos una vez por día.Más de la mitad de los internautas (55%) utilizan Facebook, según las cifras de ComScore de octubre pasado.
AFP | elespectador.com

martes, 6 de marzo de 2012

Anomymous utilizó herramientas infectadas con Zeus


Según la compañía de seguridad informática Symantec, los participantes en ciberataques de Anonymous habrían sido víctimas de una de sus propias herramientas de hacking.
Según la compañía de seguridad informática Symantec, los participantes en ciberataques de Anonymous habrían sido víctimas de una de sus propias herramientas de hacking.

Cuando los hacktivistas atacan uno o varios sitios web en sus acciones de protesta, utilizan, entre otras cosas, una herramienta denominada Slowloris
.


Esta herramienta fue recientemente infectada por Zeus, un temido troyano diseñado para apoderarse de información bancaria de usuarios de Internet y transmitirla a delincuentes.

Según Symantec, los participantes en la acción policial contra Megaupload, habrían sido víctimas de este troyano.

A la luz de las recientes detenciones de 25 integrantes de Anonymous, Symantec escribe "cabe destacar que los partidarios de Anonymous han sido inducidos a instalar Zeus para realizar sus ataques DoS. Esto se debe a que el cliente de Zeus, en efecto, realiza tales ataques. Sin embargo, no termina allí; el malware también hurta las credenciales de banca online, información de inicio de sesiones en sitios web y cookies instalados en el PC.

La compañía agrega que el engaño de los partidarios de Anonymous se inició el 20 enero 2012, día de la redada del FBI contra Megaupload. Para ello, un atacante modificó una guía de PasteBin utilizada frecuentemente por miembros de Anonymous para descargar y ejecutar la herramienta de Dos Slowloris. El atacante hizo que la versión modificada incluyera el troyano Zeus
.




Referencia
http://www.diarioti.com/noticia/Anonymous_fue_enganado_por_su_propia_herramienta/31167