Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
¿Pagarías por YouTube? La versión de pago más cerca
¿Puede venir un móvil nuevo con malware?
Operación Potao Express: analizando un kit de herramientas de espionaje
Tras las pistas del crimen: análisis de memoria volátil en Android
Ransomware en archivos PIF: ¿resurge una técnica del pasado?
TOP 10: las amenazas más propagadas del mundo en agosto
Seis reglas simples de ciberseguridad para todas las edades
5 formas de proteger tus fotos privadas
¿Cuán difícil es descubrir el patrón de desbloqueo en Android?
Chrome empieza a esquivar Adblock en YouTube y a castigar a los usuarios que ...2244 2245 2246 2247 2248 2249 2250 2251 2252 2253
Noticias
¿Pagarías por YouTube? La versión de pago más cercaAntes de que termine 2015, la compañía de Mountain View lanzará la versión de pago de YouTube. No hablamos de una plataforma de vídeo en streaming paralela, sino de una forma diferente de acceso y consumo del contenido ya disponible, y exactamente la misma plataforma. La hoja de ruta de Google contempla nuevas funciones, características dispuestas para conquistar el streaming online y convencer a los usuarios a pagar por ver.
Se espera que haya dos modalidades de pago para YouTube, y en cierto modo sabemos cómo serán. Y es que, por el momento, la firma americana ha enseñado la patita con YouTube Music Key, un servicio añadido a la modalidad de suscripción de Google Play Music que nos ofrece acceso sin publicidad a todos los contenidos musicales dentro de YouTube, así como descarga para reproducción sin conexión, entre otros pequeños detalles. Ahora bien, el YouTube de pago es independiente de Play Music, y su lanzamiento está programado para antes de que cierre 2015.
Dos modalidades de pago, un mismo YouTube
El contenido de YouTube va a mantenerse igual, evidentemente, y podremos seguir usando YouTube sin pagar. Ahora bien, Google tiene planeado ofrecer una mejor experiencia a los usuarios que se mantengan abonados a una suscripción mensual de pago, y entre otras novedades evitaremos la publicidad. Precisamente por eso, Google ha comenzado a penalizar a los usuarios de Adblock y otros bloqueadores de publicidad.
Al mismo tiempo, se ofrecerán contenido y funciones exclusivas, aunque no se conocen todos los detalles. Por supuesto, se mantendrán la reproducción sin conexión y todas las funciones adelantadas con la beta de...
Leer más
| Noticia publicada 7 Septiembre 2015, 21:54 pm por wolfbcn |
¿Puede venir un móvil nuevo con malware?Las amenazas de malware son una constante para cualquier sistema operativo, ya sea móvil o de escritorio, aunque afectan en mayor medida a Windows y Android, simplemente por la cuota de mercado de ambos. Y si nos centramos en dispositivos móviles, también existe, pero Windows Phone e iOS cuentan con menos problemas de este tipo. Podemos infectarnos en el uso de un equipo, pero, ¿puede venir un móvil nuevo con malware?
El software dedicado a publicidad, adware, viene preinstalado en algunos sistemas para la recopilación de información, pero no hay demasiados casos que destacar más allá de los últimos escándalos de Lenovo. Ahora bien, sí han dado titulares en este sentido terminales de origen chino, algunas de ls marcas menos populares y otras como Xiaomi, que respondió al respecto de una forma muy positiva. Y recientemente, teléfonos vendidos en Asia, también han sido afectados por el malware preinstalado.
Malware preinstalado en dispositivos móviles
Una firma de seguridad alemana, señalan desde RedesZone, ha detectado más de 20 modelos europeos con malware preinstalado, y hay que destacar que todos estos modelos eran libres, sin software de operador. Es decir, aunque en otros casos los problemáticos han sido los operadores, sobre todo por el retraso en el lanzamiento de actualizaciones de software, esta vez son los fabricantes los culpables de un problema que afecta a los usuarios.
Un problema cada vez más normalizado
En el campo de los dispositivos móviles hablamos de una cuestión relativamente nueva, pero en los sistemas operativos de escritorio es algo más frecuente que los fabricantes vulneren la...
Leer más
| Noticia publicada 7 Septiembre 2015, 21:52 pm por wolfbcn |
Operación Potao Express: analizando un kit de herramientas de espionaje
Hemos presentado nuestros hallazgos iniciales sobre la investigación que realizamos sobre la familia de malware Win32/Potao durante junio, durante la presentación que realizamos en la CCCC 2015 en Copenhagen. Hoy estamos lanzando un whitepaper sobre el malware Potao con hallazgos adicionales, las campañas de ciberespionaje en las que fue empleado y su conexión a un backdor que fue incluido en una versión modificada del software de cifrado TrueCrypt.
Como BlackEnergy, el malware utilizado para el grupo de APT Sandworm (también conocido como Quedagh), Potao es un ejemplo de malware de espionaje dirigido principalmente a blancos en Ucrania y otros países post-Soviéticos incluyendo a Rusia, Georgia y Bielorussia.

Imagen 1- Estadísticas de detección para Win32/Potaode acuerdo a ESET LiveGrid®
Línea de tiempo de ataques
Los ataques llevados a cabo utilizando la familia de malware Win32/Potao se remontan a 5 años atrás, con las primeras detecciones ocurriendo en 2011. De todas maneras, los atacantes aún se mantienen muy activos, dado que ESET ha detectado intentos de intrusión en julio de 2015.
La línea de tiempo debajo lista una selección de campañas de ataque de Potao y otros eventos relacionados (en inglés):

Imagen 2 – Línea de tiempo de campañas de Potao
Dentro de...
Leer más
| Noticia publicada 7 Septiembre 2015, 20:42 pm por r32 |
Tras las pistas del crimen: análisis de memoria volátil en Android
Los dispositivos móviles modernos constituyen un conjunto de equipos eficientes que operan bajo sistemas operativos con complejas capacidades de almacenamiento de datos. Para realizar un análisis forense completo de estos terminales, se torna necesario abarcar tanto la recolección de datos no volátiles almacenados en medios removibles, como también información volátil presente mayormente en la memoria RAM del dispositivo.
A lo largo de esta publicación nos dedicaremos a conocer algunas herramientas para el análisis de memoria volátil.
¿Por qué analizar la memoria volátil?
La memoria RAM resulta un recurso crítico ya que contiene piezas de datos que se perderán tan pronto como el teléfono sea apagado. Los datos volátiles deben ser recolectados mientras el dispositivo aún está en ejecución y, por tanto, esto representa un ambiente donde el analista posee mucho menos control sobre las variables influyentes.
En compensación, la información que puede obtenerse es altamente preciada: datos de aplicación; fragmentos de comunicaciones; claves de cifrado; procesos; archivos abiertos; estructuras de red, de aplicación y del sistema operativo, entre otros. Estos elementos abren las puertas a nuevos escenarios de análisis en situaciones de respuesta a incidentes y estudio de códigos maliciosos avanzados que no interactúan con medios de almacenamiento no volátiles.
Volcando la memoria del sistema
Para capturar correctamente todos los contenidos de la memoria RAM del equipo podemos acudir a la utilización de LiME...
Leer más
| Noticia publicada 7 Septiembre 2015, 20:30 pm por r32 |
Ransomware en archivos PIF: ¿resurge una técnica del pasado?
Últimamente hemos visto en el Laboratorio de Investigación de ESET Latinoamérica la aparición de archivos maliciosos en formato PIF. Este tipo de archivos fue ideado para la ejecución de programas de 16 bits o anteriores, por lo que llama la atención su reaparición. Además, el hecho de que estos archivos están siendo utilizados en conjunto con amenazas de tipo ransomware, actualmente muy activas, nos brinda una razón para analizarlos a fondo.
El formato de archivo PIF (Program Information File) existe para poder ejecutar aplicaciones de DOS en entornos multitarea actuales, de tal modo de no desperdiciar recursos, ya que este tipo de programas utilizaría todos los recursos disponibles de no especificar lo contrario. Así, el formato PIF define aspectos como el máximo y mínimo de memoria a utilizar, o las propiedades de la ventana, entre otras cosas.
En los últimos días hemos visto, sin embargo, la utilización de los archivos PIF por los cibercriminales de una forma más sencilla: al renombrar un ejecutable “.EXE” como “.PIF”, éste continúa siendo ejecutable, logrando engañar a los usuarios desprevenidos. Aún cuando está desactivada la opción de “ocultar las extensiones de archivo para tipos de archivos conocidos”, para los archivos PIF la extensión no se muestra:

Como se observa en la imagen, el archivo que figura como “Documento.doc” es en realidad “Documento.doc.pif”, un archivo PIF. Si se presta atención a la columna de “Tipo”,...
Leer más
| Noticia publicada 7 Septiembre 2015, 19:38 pm por r32 |
TOP 10: las amenazas más propagadas del mundo en agosto Como hacemos mensualmente en este espacio, te presentamos las amenazas más propagadas en el mundo durante agosto de acuerdo a los datos que recopila nuestro sistema estadístico ESET LiveGrid:
1. Win32/Bundpil
Porcentaje total de detecciones: 4.86%
Es un gusano que se propaga a través de medios removibles.
2. Win32/Qhost
Porcentaje total de detecciones: 2.25%
Es un troyano que se copia a sí mismo a la carpeta %system32% de Windows para luego comunicarse bajo DNS con su servidor de comando y control. Win32/Qhost permite que el atacante tome el control del equipo infectado y modifica al archivo host para redireccionar el tráfico a dominios específicos.
3. Win32/Adware.Multiplug
Porcentaje total de detecciones: 1.90%
Se trata de una aplicación potencialmente indeseada que una vez que se presenta en el sistema puede causar que las aplicaciones muestren carteles y/o ventanas emergentes durante la navegación en Internet.

4. LNK/Agent.AV
Porcentaje total de detecciones: 1.66%
Es un link que concatena comandos para ejecutar la aplicación o carpeta legítima y adicionalmente ejecuta la amenaza en segundo plano. Podría considerarse como la nueva versión de la amenaza autorun.inf.
5. HTML/Refresh
Porcentaje total de detecciones: 1.62%
Es un troyano que redirige el explorador a una URL específica que contiene software malicioso. El código del malware generalmente está embebido en páginas HTML.
6. Win32/Sality
Leer más
| Noticia publicada 7 Septiembre 2015, 19:33 pm por r32 |
Seis reglas simples de ciberseguridad para todas las edadesHoy en día los padres se preocupan cada vez más sobre las cosas que puedes hacer en Internet. Saben que existe gente rara y virus maliciosos en Internet; les da miedo tu ingenuidad, tu inocencia, y el potencial del ciberbullying. Claro, a veces exageran pero aun así tienes que lidiar con ello.

¿Tienes padres asfixiantes que quieren saber todo lo que pasa en tu vida online y offline? Lo siento, pero así es como debe ser. Si quieres más libertad, compórtate como cualquier adulto normal lo haría: demuéstrale a tus padres que puedes tomar buenas decisiones.
También te beneficiarás al hacerlo. El mantener tus cuentas de juegos y redes sociales seguras, es un bonus tangible, ¿no? Como os venimos contando, los cibercriminales podrían tomar control de tu página de Facebook, infectar tu smartphone con un virus o robar tu cuenta de juegos inmediatamente.
A estos criminales realmente no les importa a quién le roban – podría ser a ti o a tu abuelo José – pero es probable que tú tengas más en juego que tu abuelo. Es por eso que necesitas asegurar tu PC contra troyanos y virus. Algunos de ellos fueron creados para espiarte y robar tus contraseñas y otra información de valor.
Anterior
Siguiente
Seis reglas simples de ciberseguridad para todas las edades
1 sep 2015 Kate Kochetkova Consejos, Featured Post, Seguridad No hay comentarios
Hoy en día los padres se preocupan cada vez más sobre las cosas que puedes hacer en Internet. Saben que existe gente rara y virus maliciosos en Internet; les da miedo tu...
Leer más
| Noticia publicada 7 Septiembre 2015, 19:30 pm por r32 |
5 formas de proteger tus fotos privadas
¿Te acuerdas la polémica de hace un año, cuando se filtraron las fotos de los desnudos de varios famosos? Esto no sólo le alegró el día a más de uno (e incluso la noche), marcó un precedente y nos dio una lección general.
Por ejemplo, este hecho hizo que la gente se diera cuenta de que el nombre de sus mascotas no es una contraseña segura, y que la verificación en dos pasos no es exclusiva de los fanáticos de la informática, sino que es algo que tienen que tener en cuenta incluso los usuarios de iPhones adornados con diamantes de Swarovski.
Las fotos, que se filtraron desde el servicio de iCloud de Apple causando un gran revuelo el año pasado, eran copias almacenadas de imágenes hechas con dispositivos Apple. Los hackers emplearon una de las técnicas más sencillas para introducirse en el sistema, usando una combinación de phishing y fuerza bruta. Para compensar el fallo y proteger a sus usuarios, Apple activó en iCloud la verificación en dos pasos (o 2FA) e instó a sus usuarios a utilizarla en todo momento.
Anterior
Siguiente
5 formas de proteger tus fotos privadas
28 ago 2015 Vladislav Biryukov Consejos, Featured Post, Seguridad No hay comentarios
¿Te acuerdas la polémica de hace un año, cuando se filtraron las fotos de los desnudos de varios famosos? Esto no sólo le alegró el día a más de uno (e incluso la noche), marcó un precedente y nos dio una lección general.
angryg
Por ejemplo, este hecho hizo que la gente se diera cuenta de que el nombre de sus mascotas no es una contraseña segura, y que la...
Leer más
| Noticia publicada 7 Septiembre 2015, 19:24 pm por r32 |
¿Cuán difícil es descubrir el patrón de desbloqueo en Android?
La problemática de las contraseñas débiles, por la que muchos usuarios perezosos caen víctimas de ataques tras crear claves simples o dejar las que vienen por defecto, también es observada en el mundo mobile. Específicamente, lo vemos en los patrones de autentificación de los smartphones y tablets Android.
En muchas ocasiones hemos escrito acerca del uso de contraseñas fuertes, aconsejando también utilizar un doble factor de autentificación siempre que la plataforma lo permita. Hemos recomendado no utilizar contraseñas del tipo “admin” o “1234” ya que son consideradas contraseñas casi por defecto de muchos sistemas.
Los dispositivos Android permiten como modalidad de desbloqueo el ingreso de un PIN numérico, una contraseña alfanumérica o un patrón gráfico. Siendo este último muy popular entre los usuarios, profundizaremos acerca de las probabilidades de que sea adivinado, cuáles son los dibujos más comunes y, en base a esto, cómo tú puedes aumentar la seguridad de tu smartphone a la hora de elegir tus patrones.
Cómo funciona el patrón

Desde el año 2008 Google ha implementado en su plataforma Android el patrón de desbloqueo como medida de seguridad para bloquear un equipo. La técnica migró mediante aplicaciones hacia otros sistemas operativos diferentes, como es el caso de iOS de Apple.
Este trazo personalizado, en muchos casos, se convierte en la primera barrera de seguridad física ligada a estos smartphones.
Si...
Leer más
| Noticia publicada 7 Septiembre 2015, 19:12 pm por r32 |
Chrome empieza a esquivar Adblock en YouTube y a castigar a los usuarios que ...Cuando hace sólo unas horas os hemos hablado de cómo la industria estaba empezando a plantearse maneras de combatir los bloqueadores de publicidad, ahora nos toca a volver a tocar el tema para contaros que Chrome parece haber empezado a saltarse los bloqueos de Adblock y aplicaciones similares para mostrar vídeos publicitarios de larga duración en YouTube.
Cientos de usuarios lo están reportando en Twitter y llenando el foro de ayuda de Adblock de quejas porque su bloqueador ha empezado a dejar de funcionar. Y lo que es peor, quienes que tengan activado algún tipo de bloqueador de anuncios no tendrán la posibilidad de saltarse la publicidad y tendrán que verse enteros vídeos de hasta 3 minutos de duración.
LEER MAS: http://www.genbeta.com/web/chrome-empieza-a-esquivar-adblock-en-youtube-y-a-castigar-a-los-usuarios-que-lo-utilizan
Leer más
| Noticia publicada 7 Septiembre 2015, 18:20 pm por wolfbcn |
|
Conectado desde: 216.73.216.169
|
Titulares