Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
El tuit que revelaría la ubicación del Chapo: ¿error o táctica para despistar?
El sexo sigue tomando Internet: así está siendo el estreno de los dominios .sex
'Adult Player', la app que extorsiona a los usuarios que acceden a porno ...
Grupos de derechos humanos y transparencia piden a Twitter restablecer ...
¿Pagarías por YouTube? La versión de pago más cerca
¿Puede venir un móvil nuevo con malware?
Operación Potao Express: analizando un kit de herramientas de espionaje
Tras las pistas del crimen: análisis de memoria volátil en Android
Ransomware en archivos PIF: ¿resurge una técnica del pasado?
TOP 10: las amenazas más propagadas del mundo en agosto 2243 2244 2245 2246 2247 2248 2249 2250 2251 2252
Noticias
El tuit que revelaría la ubicación del Chapo: ¿error o táctica para despistar?Las redes sociales a veces juegan una mala pasada a los usuarios, aunque tal vez si tu padre es el capo de la droga más buscado del mundo un simple error puede costarle la cárcel.
Si tu padre es uno de los capos de la droga más buscados del mundo, tal vez tuitear una foto con él -- aunque le tapes la cara con un emoji -- no es el acto más inteligente del mundo... y menos si lo haces usando tu ubicación.
Pero... ¿fue esto un error o un mensaje intencionado para despistar a las autoridades? ICR Noticias de Costa Rica fue el primer medio en reportar que el 31 de agosto Jesús Alfredo Guzmán Salazar, el hijo del jefe del cártel de Sinaloa, Joaquín Archivaldo Guzmán Loera (alias El Chapo) -- había tuiteado una imagen con un mensaje muy familiar, en el que hacía alusión a que ambos estaban juntos en Costa Rica.
El tuit incluía una foto de Guzmán Jr. Y alguien más, que podría ser su padre, y con quien dijo estar "agusto" - (o, más bien, a gusto). La ubicación es, de hecho, el dilema del asunto: ¿se trata del país Costa Rica, o del pueblo de Costa Rica, Culiacán, en Sinaloa, México?
Según dijo a CNN Phil Jordan, un veterano de la DEA desde hace 30 años, "uno de los traficantes más inteligentes ha sido "El Chapo", pero su hijo no es la estrella más brillante en el árbol de Navidad. Pero le advierto que esto podría ser una distracción para deshacerse de las autoridades".
Este tuit ha sido compartido ya con sus 168,000 seguidores. Después de eso, pasó casi una semana hasta que el hijo de "El Chapo" volvió a mandar mensajes en los que tuvo palabras para respaldar la labor de su padre, que considera es igual que cualquier "campesino" qu...
Leer más
| Noticia publicada 8 Septiembre 2015, 02:32 am por wolfbcn |
El sexo sigue tomando Internet: así está siendo el estreno de los dominios .sex Pese a las críticas recibidas por el lanzamiento de sus dominios .sucks, la empresa ICM Registry sigue adelante con su polémico y lucrativo negocio poniendo a la venta los nuevos dominios .sex. Estos nuevos dominios pueden empezar a registrarse a partir de este mes, y su demanda está superando las expectativas alcanzando un mayor número de reservas en sus primeros días que el resto de dominios de la empresa, como los mencionados .sucks o los .xxx y .porn.
¿Pero qué hay detrás del rotundo éxito de este tipo de dominios y quienes son los que los están comprando? La respuesta a esta pregunta esconde sorpresas, ya que según ICM casi se pueden contar por igual las empresas que los compran para proteger su marca y aquellas que de verdad están interesadas en hacer negocio y abrir una página con ellos.
Si miramos entre los dominios que ya han empezado a ser reservados podemos encontrarnos con rarezas como pokemon.sex, supermario.sex.viking.sex o pikachu.sex, pero en la lista también nos encontramos con que empresas de renombre como Apple ha preferido pagar a curar, y ya ha registrado dominios como apple.sex, iphoto.sex o itunes.sex entre otros.
¿Se puede hacer negocio de la extorsión?
El lanzamiento de estos dominios se está realizando en tres fases. La primera dura todo este mes, y en ella las empresas y famosos que pudieran verse afectadas por ellos tendrán un periodo de 30 días para comprarlos. El mes que viene empezará un segundo periodo en el que los dueños de dominios .xxx y similares tendrán opción de reservarse también un .sex, y el 4 de noviembre ya se liberarán los registros para que cualquiera pueda hacerse con...
Leer más
| Noticia publicada 8 Septiembre 2015, 02:28 am por wolfbcn |
'Adult Player', la app que extorsiona a los usuarios que acceden a porno ...Una supuesta aplicación de pornografía servía a sus propietarios para chantajear a los usuarios que se la descargaban, según la empresa de seguridad Zscaler.
Solicitaba entre 300 y 500 € para 'liberar' el móvil
'Adult Player', nombre de la aplicación, tomaba de forma secreta imágenes de los propietarios de los terminales, antes de bloquearlos y exigir un "rescate" por él.
La app activaba la cámara frontal del teléfono para tomar fotografías de quien utiliza la aplicación
Este tipo de aplicaciones son conocidas como 'ransomwares', exigen dinero a los usuarios con la amenaza de publicar información privada o de borrar el contenido del móvil.
LEER MAS: http://www.20minutos.es/noticia/2550630/0/adult-player-aplicacion/porno-extorsion-dinero/fotografia-usuario/
Leer más
| Noticia publicada 7 Septiembre 2015, 22:01 pm por wolfbcn |
Grupos de derechos humanos y transparencia piden a Twitter restablecer ...Un capítulo más de la ola de polémica relacionada con esta aplicación que guardaba tuits de figuras relacionadas con la política.
Una coalición de organizaciones de derechos humanos y transparencia firmó una carta abierta a Twitter para que se restablezcan los permisos de Politwoops y otras aplicaciones similares que utilicen su API en esta red social.
Hace un par de semanas Twitter revocó el acceso a Politwoops en el resto del mundo apelando por el derecho de cualquier usuario de borrar cualquier tuit publicado. Cabe recordar que esta aplicación se encargaba de guardar los tuis borrados de políticos..
En la carta se subraya que si bien se protege la privacidad de los usuarios con esta medida es una realidad que el público general ostenta un interés lógico por la expresión de la gente relacionada con la política:
LEER MAS: https://www.fayerwayer.com/2015/09/grupos-de-derechos-humanos-y-transparencia-piden-a-twitter-restablecer-accesos-de-politwoops/
Leer más
| Noticia publicada 7 Septiembre 2015, 21:56 pm por wolfbcn |
¿Pagarías por YouTube? La versión de pago más cercaAntes de que termine 2015, la compañía de Mountain View lanzará la versión de pago de YouTube. No hablamos de una plataforma de vídeo en streaming paralela, sino de una forma diferente de acceso y consumo del contenido ya disponible, y exactamente la misma plataforma. La hoja de ruta de Google contempla nuevas funciones, características dispuestas para conquistar el streaming online y convencer a los usuarios a pagar por ver.
Se espera que haya dos modalidades de pago para YouTube, y en cierto modo sabemos cómo serán. Y es que, por el momento, la firma americana ha enseñado la patita con YouTube Music Key, un servicio añadido a la modalidad de suscripción de Google Play Music que nos ofrece acceso sin publicidad a todos los contenidos musicales dentro de YouTube, así como descarga para reproducción sin conexión, entre otros pequeños detalles. Ahora bien, el YouTube de pago es independiente de Play Music, y su lanzamiento está programado para antes de que cierre 2015.
Dos modalidades de pago, un mismo YouTube
El contenido de YouTube va a mantenerse igual, evidentemente, y podremos seguir usando YouTube sin pagar. Ahora bien, Google tiene planeado ofrecer una mejor experiencia a los usuarios que se mantengan abonados a una suscripción mensual de pago, y entre otras novedades evitaremos la publicidad. Precisamente por eso, Google ha comenzado a penalizar a los usuarios de Adblock y otros bloqueadores de publicidad.
Al mismo tiempo, se ofrecerán contenido y funciones exclusivas, aunque no se conocen todos los detalles. Por supuesto, se mantendrán la reproducción sin conexión y todas las funciones adelantadas con la beta de...
Leer más
| Noticia publicada 7 Septiembre 2015, 21:54 pm por wolfbcn |
¿Puede venir un móvil nuevo con malware?Las amenazas de malware son una constante para cualquier sistema operativo, ya sea móvil o de escritorio, aunque afectan en mayor medida a Windows y Android, simplemente por la cuota de mercado de ambos. Y si nos centramos en dispositivos móviles, también existe, pero Windows Phone e iOS cuentan con menos problemas de este tipo. Podemos infectarnos en el uso de un equipo, pero, ¿puede venir un móvil nuevo con malware?
El software dedicado a publicidad, adware, viene preinstalado en algunos sistemas para la recopilación de información, pero no hay demasiados casos que destacar más allá de los últimos escándalos de Lenovo. Ahora bien, sí han dado titulares en este sentido terminales de origen chino, algunas de ls marcas menos populares y otras como Xiaomi, que respondió al respecto de una forma muy positiva. Y recientemente, teléfonos vendidos en Asia, también han sido afectados por el malware preinstalado.
Malware preinstalado en dispositivos móviles
Una firma de seguridad alemana, señalan desde RedesZone, ha detectado más de 20 modelos europeos con malware preinstalado, y hay que destacar que todos estos modelos eran libres, sin software de operador. Es decir, aunque en otros casos los problemáticos han sido los operadores, sobre todo por el retraso en el lanzamiento de actualizaciones de software, esta vez son los fabricantes los culpables de un problema que afecta a los usuarios.
Un problema cada vez más normalizado
En el campo de los dispositivos móviles hablamos de una cuestión relativamente nueva, pero en los sistemas operativos de escritorio es algo más frecuente que los fabricantes vulneren la...
Leer más
| Noticia publicada 7 Septiembre 2015, 21:52 pm por wolfbcn |
Operación Potao Express: analizando un kit de herramientas de espionaje
Hemos presentado nuestros hallazgos iniciales sobre la investigación que realizamos sobre la familia de malware Win32/Potao durante junio, durante la presentación que realizamos en la CCCC 2015 en Copenhagen. Hoy estamos lanzando un whitepaper sobre el malware Potao con hallazgos adicionales, las campañas de ciberespionaje en las que fue empleado y su conexión a un backdor que fue incluido en una versión modificada del software de cifrado TrueCrypt.
Como BlackEnergy, el malware utilizado para el grupo de APT Sandworm (también conocido como Quedagh), Potao es un ejemplo de malware de espionaje dirigido principalmente a blancos en Ucrania y otros países post-Soviéticos incluyendo a Rusia, Georgia y Bielorussia.

Imagen 1- Estadísticas de detección para Win32/Potaode acuerdo a ESET LiveGrid®
Línea de tiempo de ataques
Los ataques llevados a cabo utilizando la familia de malware Win32/Potao se remontan a 5 años atrás, con las primeras detecciones ocurriendo en 2011. De todas maneras, los atacantes aún se mantienen muy activos, dado que ESET ha detectado intentos de intrusión en julio de 2015.
La línea de tiempo debajo lista una selección de campañas de ataque de Potao y otros eventos relacionados (en inglés):

Imagen 2 – Línea de tiempo de campañas de Potao
Dentro de...
Leer más
| Noticia publicada 7 Septiembre 2015, 20:42 pm por r32 |
Tras las pistas del crimen: análisis de memoria volátil en Android
Los dispositivos móviles modernos constituyen un conjunto de equipos eficientes que operan bajo sistemas operativos con complejas capacidades de almacenamiento de datos. Para realizar un análisis forense completo de estos terminales, se torna necesario abarcar tanto la recolección de datos no volátiles almacenados en medios removibles, como también información volátil presente mayormente en la memoria RAM del dispositivo.
A lo largo de esta publicación nos dedicaremos a conocer algunas herramientas para el análisis de memoria volátil.
¿Por qué analizar la memoria volátil?
La memoria RAM resulta un recurso crítico ya que contiene piezas de datos que se perderán tan pronto como el teléfono sea apagado. Los datos volátiles deben ser recolectados mientras el dispositivo aún está en ejecución y, por tanto, esto representa un ambiente donde el analista posee mucho menos control sobre las variables influyentes.
En compensación, la información que puede obtenerse es altamente preciada: datos de aplicación; fragmentos de comunicaciones; claves de cifrado; procesos; archivos abiertos; estructuras de red, de aplicación y del sistema operativo, entre otros. Estos elementos abren las puertas a nuevos escenarios de análisis en situaciones de respuesta a incidentes y estudio de códigos maliciosos avanzados que no interactúan con medios de almacenamiento no volátiles.
Volcando la memoria del sistema
Para capturar correctamente todos los contenidos de la memoria RAM del equipo podemos acudir a la utilización de LiME...
Leer más
| Noticia publicada 7 Septiembre 2015, 20:30 pm por r32 |
Ransomware en archivos PIF: ¿resurge una técnica del pasado?
Últimamente hemos visto en el Laboratorio de Investigación de ESET Latinoamérica la aparición de archivos maliciosos en formato PIF. Este tipo de archivos fue ideado para la ejecución de programas de 16 bits o anteriores, por lo que llama la atención su reaparición. Además, el hecho de que estos archivos están siendo utilizados en conjunto con amenazas de tipo ransomware, actualmente muy activas, nos brinda una razón para analizarlos a fondo.
El formato de archivo PIF (Program Information File) existe para poder ejecutar aplicaciones de DOS en entornos multitarea actuales, de tal modo de no desperdiciar recursos, ya que este tipo de programas utilizaría todos los recursos disponibles de no especificar lo contrario. Así, el formato PIF define aspectos como el máximo y mínimo de memoria a utilizar, o las propiedades de la ventana, entre otras cosas.
En los últimos días hemos visto, sin embargo, la utilización de los archivos PIF por los cibercriminales de una forma más sencilla: al renombrar un ejecutable “.EXE” como “.PIF”, éste continúa siendo ejecutable, logrando engañar a los usuarios desprevenidos. Aún cuando está desactivada la opción de “ocultar las extensiones de archivo para tipos de archivos conocidos”, para los archivos PIF la extensión no se muestra:

Como se observa en la imagen, el archivo que figura como “Documento.doc” es en realidad “Documento.doc.pif”, un archivo PIF. Si se presta atención a la columna de “Tipo”,...
Leer más
| Noticia publicada 7 Septiembre 2015, 19:38 pm por r32 |
TOP 10: las amenazas más propagadas del mundo en agosto Como hacemos mensualmente en este espacio, te presentamos las amenazas más propagadas en el mundo durante agosto de acuerdo a los datos que recopila nuestro sistema estadístico ESET LiveGrid:
1. Win32/Bundpil
Porcentaje total de detecciones: 4.86%
Es un gusano que se propaga a través de medios removibles.
2. Win32/Qhost
Porcentaje total de detecciones: 2.25%
Es un troyano que se copia a sí mismo a la carpeta %system32% de Windows para luego comunicarse bajo DNS con su servidor de comando y control. Win32/Qhost permite que el atacante tome el control del equipo infectado y modifica al archivo host para redireccionar el tráfico a dominios específicos.
3. Win32/Adware.Multiplug
Porcentaje total de detecciones: 1.90%
Se trata de una aplicación potencialmente indeseada que una vez que se presenta en el sistema puede causar que las aplicaciones muestren carteles y/o ventanas emergentes durante la navegación en Internet.

4. LNK/Agent.AV
Porcentaje total de detecciones: 1.66%
Es un link que concatena comandos para ejecutar la aplicación o carpeta legítima y adicionalmente ejecuta la amenaza en segundo plano. Podría considerarse como la nueva versión de la amenaza autorun.inf.
5. HTML/Refresh
Porcentaje total de detecciones: 1.62%
Es un troyano que redirige el explorador a una URL específica que contiene software malicioso. El código del malware generalmente está embebido en páginas HTML.
6. Win32/Sality
Leer más
| Noticia publicada 7 Septiembre 2015, 19:33 pm por r32 |
|
Conectado desde: 216.73.216.4
|
Titulares