Titulares

Noticias

xx ¿Qué son las botnets y cómo combatirlas?






El malware o los códigos maliciosos han estado aquí de alguna manera por más de 40 años, pero el uso de malware para tomar el control de un grupo de computadoras organizadas en algo llamado “botnet“, es un fenómeno del siglo 21. Las botnets han sido responsables de algunos de los incidentes de seguridad más costosos de los últimos 10 años, por lo que hay mucho esfuerzo puesto en derrotar a este tipo de amenazas y, cuando es posible, cerrarlas de una vez.

Recientemente, tuve la chance de entrevistar a alguien que pasa mucho tiempo batallando botnets: Pierre-Marc Bureau, Security Intelligence Program Manager de ESET. Le pedí que explicara qué son, qué amenaza suponen, y cómo defenderse de este tipo de malware.
¿Qué es una botnet, cómo funciona y cómo se propaga?

La palabra botnet se compone de dos palabras: “bot” y “net“. “Bot” viene de “robot“, un nombre que a veces le damos a una computadora que ha sido infectada con software malicioso. “Net” viene de “network” (red), un grupo de sistemas que están conectados entre sí. Las personas que escriben y operan malware, no pueden ingresar manualmente a cada equipo que han infectado. En su lugar, utilizan botnets para manejar de manera automática un gran número de sistemas infectados. En resumen, una botnet es una red de computadoras infectadas, y dicha red es utilizada para propagar el malware.
¿Cómo puedes darte cuenta que tu equipo es parte de una botnet? ¿Tiene impacto sobre el rendimiento de un sistema?

Cuando una computadora forma parte de una botnet,...


Leer más
Noticia publicada Hoy a las 03:40 por r32

xx Top 5 de botnets zombi más aterradoras




Un ejército de muertos vivientes haciendo estragos en Internet. Esta es una pesadilla que se ha repetido una y otra vez desde que la población online del mundo ha explotado, pero una y otra vez, protectores de la web se han unido para detener estas hordas maliciosas –aunque no ha sido fácil. Hay algunas plagas de botnets conformadas por zombis que han sido particularmente problemáticas; daremos un vistazo a lo peor de lo peor.

Si eres un lector asiduo de este blog, te debes haber encontrado con el término “bot” muchas veces. Las botnets son uno de los tipos más populares de malware, ya que ofrecen una forma de controlar un gran número de máquinas al mismo tiempo, para que hagan lo que dicte el atacante. Si no estás familiarizado con el término, debería ser de ayuda entender a estas horrorosas bestias refiriéndonos a ellas con uno de sus alias menos comunes.

Un “zombi” es una máquina que ha sido infectada con un cierto tipo de malware controlado remotamente. La imagen mental que deberías estar figurándote con este nombre es una entidad que ha sido despojada de sus motivaciones usuales y se comporta de formas inusuales e indeseables. En este caso podría ser, por ejemplo, una computadora propagando spam, haciendo clic en anuncios silenciosamente, o robando información sensible y financiera.

Una red de zombis es casi como un escenario de infección post-apocalíptico en el cine. Algunas de esas cosas son virtualmente inmortales o imposibles de matar –siempre parece haber una última criatura al acecho en las sombras, lista para empezar una...


Leer más
Noticia publicada Hoy a las 03:37 por r32

xx Ekoparty: “¿Cómo hackear sistemas de control de tráfico en grandes ciudades?”

Tal como les anticipamos, hoy, en la segunda jornada de presentaciones de la décima edición de ekoparty, fue el turno del argentino César Cerrudo, conocido por haber encontrado la forma de hackear sistemas de control de tráfico de ciudades de Estados Unidos -también utilizados en Francia, Australia, Reino Unido y otros países. Les contaremos los detalles de su investigación, dónde residen las vulnerabilidades y para qué ataques podrían ser utilizadas.

Por empezar, es necesario conocer la infraestructura que se utiliza. En el mundo hay más de 200 mil magnetómetros enterrados en el asfalto, los cuales, cuando un auto pasa por encima, detectan la anomalía y el movimiento. Su batería dura 10 años, por lo que requieren poco mantenimiento; cuentan con una mini computadora y un chip procesador para la transmisión inalámbrica en 2.4 gigahercios. Estos sensores se conectan a la red interna del sistema de control de tráfico por GSM o ethernet.

Una interfaz que va en las cabinas junto a los semáforos traduce los datos para mandarlos al sistema, y hay repetidores que extienden el rango de la señal.
¿Cómo trabajan?

Los sensores, entonces, están en la calle con los repetidores y el access point (AP). Pensemos un posible uso: en una esquina, detectarán si hay autos esperando y qué tan larga es la fila; recolectarán información para mandarla al AP, que la reenvía a un semáforo o a distintos sistemas para control de tráfico. De esta forma, según la configuración que se use, se buscará hacer más inteligentes a los semáforos, por ejemplo, si se necesita que haya una onda verde para descongestionar el flujo de tráfico. En otras palabras, si hay un auto...


Leer más
Noticia publicada Hoy a las 03:28 por r32

xx Explotación práctica de señales de radio con Software Defined Radio

Continuamos cubriendo la ekoparty y esta vez fue el turno de Luis Colunga, investigador y representante de la firma Websec,  con su presentación sobre explotación práctica de señales de radio, utilizando la tecnología SDR –del inglés, Software Defined Radio, con la que ha estado experimentando los últimos tres años.

Software Defined Radio consiste en el reemplazo de componentes físicos usualmente utilizados en comunicaciones inalámbricas por su equivalente en software. Esto ofrece la posibilidad de mantener desarrollos sin la necesidad de hardware específico, facilitando el rediseño, la reparación de bugs y la nueva puesta en producción de sistemas, reduciendo conjuntamente los costos de despliegue.

Esta tecnología, usualmente utilizada bajo un enfoque académico para la realización de  investigaciones basadas sobre medios inalámbricos, puede encontrar nuevos usos al permitir la recepción de señales de radio, emitidas por automóviles, aviones, barcos e incluso satélites, de manera sencilla y económicamente rentable.

En este contexto, la creciente importancia de SDR como herramienta de seguridad se refleja en sus ventajas al momento de fortalecer los protocolos de telecomunicaciones inalámbricas y métodos de autenticación que en ellas se presentan, entendiendo los posibles ataques que pueden ser llevados a cabo e incluyéndolos en el repertorio de pruebas en procesos de pentesting.

Las plataformas disponibles al momento de realizar SDR varían en múltiples factores, como ser rangos de frecuencia, ancho de banda, interfaces disponibles, capacidad de recepción/transmisión, o precisión del oscilador, utilizando equipos de recepción y t...


Leer más
Noticia publicada Hoy a las 03:18 por r32

xx El primer smartphone para niños: Así es Paquito Mix

Cada vez es más frecuente ver a niños pequeños jugando con el móvil de sus padres e incluso llamando desde el suyo propio. Para tener un mayor control sobre lo que los más quequeños de la casa hacen con los teléfonos, Imaginarium ha decidido lanzar un smartphone destinado a ellos con tres niveles de control parental.

Con el nombre de Paquito Mix, la cadena de juguetes Imaginarium sigue ampliando su gama de dispositivos para niños. En este caso se trata de una phablet, un smartphone con el tamaño de casi una tableta, 6 pulgadas, que se diferencia de cualquier otro producto de este estilo por llevar incluido control parental (ver vídeo)

En cuanto a las prestaciones del smartphone, destacan la incorporación de doble ranura para tarjetas SIM y los 8 Gb de memoria, además de un espacio extra para los juegos de los niños.

La potencia no es el fuerte de este smartphone, que se queda en un nivel propio de una gama media-baja. El procesador de doble núcleo a 1,2 Ghz y 512 Mb de RAM lo confirman, aunque también es cierto que para el uso que pueda darle un niño, estas prestaciones serán suficientes.

En cuanto al control parental, los padres podrán regular de tres formas el acceso de sus hijos. Por una parte pueden dejar el teléfono completamente abierto para que hagan lo que quieran, por otra, pueden restringir el acceso a determinadas webs o aplicaciones e incluso llamadas, y por último, pueden cerrar el acceso a todas las funciones menos a unas pocas a las que ellos den permiso.

El smartphone está ya a la venta por un precio de 149 euros en las tiendas de juguetes Imaginarium.


Leer más
Noticia publicada Hoy a las 01:37 por wolfbcn

xx Los cinco mejores teléfonos móviles de gama media

El año está a punto de concluir, y no sólo según marca el calendario, sino también según marcan los fabricantes según los lanzamientos para esta generación. Igual que la gama alta, la gama media de terminales se ha renovado, y en esta publicación mostramos los cinco mejores modelos correspondientes a la gama media.

Se producía, esta mañana, la presentación de los nuevos Samsung Galaxy A5 y Galaxy A3, con lo que quedan ya cerrados los lanzamientos correspondientes a la gama media de teléfonos inteligentes para esta generación. Y con respecto a los cinco mejores teléfonos móviles de gama media, que es lo que nos ocupa en esta publicación, el Samsung Galaxy A5 entra directamente en la lista, que a continuación podéis ver con el detalle de las respectivas características técnicas de cada modelo.

LEER MAS: http://www.adslzone.net/2014/10/31/los-cinco-mejores-telefonos-moviles-de-gama-media/


Leer más
Noticia publicada Hoy a las 01:33 por wolfbcn

xx Científicos logran transmitir 255 terabits de datos por segundo en fibra óptica

Nuevo tipo de fibra podría redefinir los límites de las redes de comunicación, multiplicándolos por 21 veces. Comienzan a perfilarse entonces las transmisiones de rango Petabyte por segundo.

Diario TI 31/10/14 10:32:03
Científicos de la Universidad Técnica de Eindhoven (TU/e) de los Países Bajos, y la Universidad de Florida Central (CREOL) han demostrado que es posible transmitir 255 terabits / s sobre un nuevo tipo de fibra.

El experimento, que ha sido referido por la revista Nature Photonics, se basa en un nuevo método de transmisión de datos que, en teoría, podría incrementar en 21 veces el ancho de banda disponible actualmente en las redes de comunicación.

La nueva fibra tiene 7 núcleos diferentes, a través de los cuales la luz puede ser transportada, en lugar del núcleo único existente en las redes de fibra actuales.

Según los científicos, los datos son transportados “por una autopista de 7 carriles, en comparación con el camino unidireccional actual, que pueden transmitir 4-8 TB/s”

El equipo de investigación ha sido dirigido por el Dr. Chigo Okonkwo, catedrático asistente del grupo de investigación de Electro-Comunicaciones Ópticas de la TU/e, y el Dr. Rodrigo Amezcua Correa, catedrático asistente de investigación en fibras estructuradas Micro en CREOL.

Refiriéndose al hito alcanzado, el Dr. Okonkwo declaró: ”con un diámetro inferior a las 200 micras, esta fibra no ocupa considerablemente más espacio que las fibras convencionales ya instaladas.  Estos notables resultados definitivamente hace surgir la posibilidad de alcanzar transmisiones del rango petabytes por segundo”.

ht...


Leer más
Noticia publicada Hoy a las 01:31 por wolfbcn

xx Inteco pasa a llamarse Incibe

El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO) ha pasado a llamarse INCIBE (Instituto Nacional de Ciberseguridad), al centrar todas sus funciones en el ámbito de la seguridad.

El Inteco era un organismo español, con sede en León, con un gran número de funciones centradas en el mundo de las tecnologías de la información. Fundado en el 2005 con el objetivo de contribuir a la convergencia de España con Europa en el ámbito de la sociedad de la información, desarrollando proyectos innovadores en el ámbito de las TIC y promover el desarrollo regional en un proyecto con vocación global.

LEER MAS: http://unaaldia.hispasec.com/2014/10/inteco-pasa-llamarse-incibe.html


Leer más
Noticia publicada Hoy a las 01:29 por wolfbcn

xx Google, multada con pagar a una mujer casi 2.000 euros por publicar su escote...

Google tendrá que pagar 1801 euros a una mujer de Montreal, Canadá, que denunció a la compañía por mostrar su escote en una imagen de Street View en Google Maps. La mujer llamada María Pia Grillo decidió buscar su casa usando dicha aplicación en 2009 y descubrió que había una imagen suya en su terraza en la que salía inclinada hacia delante, dejando al descubierto parte de su escote.

LEER MAS
: http://www.20minutos.es/noticia/2283509/0/google-maps/escote/mujer/


Leer más
Noticia publicada Ayer a las 22:39 por wolfbcn

xx Los últimos iPhone 6 Plus ya no se doblan

Poco más de un mes ha pasado desde que el iPhone 6 y el iPhone 6 Plus fuesen lanzados en nuestro mercado, y una semana más en la primera ronda de países. Y tiempo ha sobrado para las duras críticas que el modelo de mayor tamaño ha recibido por el “bendgate”, un concepto que se habría extinguido gracias a un rediseño en el iPhone 6 Plus.

Cuando se dio a conocer el problema de los iPhone 6 Plus, que por su fragilidad presentaban un alto riesgo de ser doblados por una parte concreta de su cuerpo, Apple no dijo palabra al respecto. Del mismo modo ha actuado la compañía de Cupertino en este sentido, que tras haber solucionado el problema ha sido nula la difusión que ha querido dar al tema. Pero, ¿por qué? Porque, evidentemente, anunciar que el problema ha sido solucionado sería confirmar que en algún momento existió, lo que en ningún caso conviene a los de Apple. En cualquier caso, lo importante es que, lo confirmen o no, el iPhone 6 Plus ha sufrido un rediseño para aumentar su resistencia.

LEER MAS: http://www.adslzone.net/2014/10/31/los-ultimos-iphone-6-plus-ya-se-doblan/


Leer más
Noticia publicada Ayer a las 22:38 por wolfbcn

 

 

Conectado desde: 174.129.103.100