Titulares

Noticias

xx ¿Es posible la recuperación de archivos infectados con un ransomware?

En otras ocasiones os hemos hablado de una serie de malware, denominado ransomware, que se encarga de cifrar el contenido de nuestro disco duro pidiendo un pago a cambio de recuperar nuestros datos personales, de lo contrario, no podremos recuperarlos. Sin duda este tipo de malware es el más temido por los usuarios ya que puede ocasionar la pérdida de todos los datos del usuario.

Desde los laboratorios de Eset han estado realizando un análisis sobre este tipo de malware, en concreto sobre el llamado Win32/FileCoder. El funcionamiento de este ransomware es sencillo. Una vez se infecta el sistema se busca dentro de él todos los archivos de texto, bases de datos e imágenes (entre otros) y los comprime protegidos por una contraseña. Cuando el usuario paga el “rescate” por los archivos, el ransomware descomprime estos y se elimina del sistema, hasta una nueva infección.

El ransomware mencionado anteriormente se suele distribuir escondido en una aplicación llamada “Anti-child Porn Spam Protection 2.0“. Aparentemente es un software que protege a los más menores de visitar páginas web no apropiadas, pero en realidad lo que esconde es FileCoder que cifrará los datos que detecte en el sistema víctima.

Según Eset, hay cientos de variables de este ransomware. Dependiendo de la variable que logre infectar el sistema y cifrar sus datos, los datos pueden ser recuperables de forma gratuita o no. La compañía de seguridad detectó en algunas variantes que la contraseña de cifrado es única y fija, y se pueden obtener mediante ingeniería inversa fácilmente. Por otro lado, en otras variantes el código es prácticamente aleatorio, por lo que su recuperación...


Leer más
Noticia publicada 19 Julio 2013, 17:34 pm por wolfbcn

xx Misteriosa cuenta atrás aparece en la web de Ubuntu

Una misteriosa pantalla con una cuenta atrás de 4 días ha aparecido sin previo aviso en la página web de Ubuntu. El mensaje que aparece en dicha misteriosa pantalla dice “La línea donde 2 superficies se encuentran”. Este mensaje por parte de Canonical ha sorprendido a todos los usuarios que no han tardado en sacar varias conclusiones al respecto.

Lo primero que han pensado los usuarios ha sido la posible presentación, o lanzamiento, de Ubuntu Edge. Un dominio bajo dicho nombre fue registrado a principios de semana que pasó inadvertido hasta la aparición de este anuncio. Según los pocos datos que se conocen, Ubuntu Edge podría estar relacionado con el software, los sistemas operativos o incluso la telefonía móvil.

También es posible que anuncien un smartphone o una tablet que funcionen bajo el nuevo sistema operativo de Canonical, denominado Ubuntu Phone, para comenzar así a plantar cara a Android, iOS, Windows Phone e incluso al nuevo Firefox OS.

Otra posibilidad que se comenta por la red, aunque un poco más descabellada, es el anuncio o lanzamiento de un nuevo reloj inteligente. Al igual que las principales empresas como Google, Apple, Sony y Samsung que están trabajando con este tipo de dispositivos, puede ser que Canonical no quiera quedarse atrás y decida enfrentarse directamente a ellas.

http://www.softzone.es/wp-content/uploads/2013/07/Ubuntu_sorpresa-655x380.png

También es probable que sea un anuncio definitivo de “Ubuntu for Android”, proyecto que fue presentado en 2012 pero del que no se ha vuelto a saber ningún detalle nuevo. Este proyecto consistía en un dock que, al conectarlo al smartphone, se convertía...


Leer más
Noticia publicada 19 Julio 2013, 17:32 pm por wolfbcn

xx Windows RT, el juguete roto de Microsoft

Cuando Microsoft nos hablaba de Windows 8, las tabletas que lo incluirían y de las diferencias entre Windows 8 y Windows RT (en Surface Pro y Surface RT), muchos nos dimos cuenta de que Microsoft estaba haciendo “algo mal”, sobre todo con la versión de Windows que se ejecutaría en procesadores ARM.

Microsoft entraba tarde a la revolución tablet (porque su apuesta de principios de siglo pasó totalmente desapercibida entre los consumidores), con un producto que a nivel de hardware es exquisito pero con un software que en ese momento no estaba a la altura, y con una etiqueta de precio que haría que muchos se decidieran por un iPad, aunque tuviera una memoria con la mitad de capacidad. Microsoft anuncia pérdidas de novecientos millones de dólares debido a Surface RT, y no me sorprende.

Seguir leyendo: http://www.genbeta.com/windows/windows-rt-el-juguete-roto-de-microsoft


Leer más
Noticia publicada 19 Julio 2013, 17:27 pm por wolfbcn

xx Tortilla Tool nos permitirá navegar seguros a través de Tor

Tras los descubrimientos por parte de Snowden del espionaje mundial por parte de EEUU de todo el tráfico que se genera en la red, muchos programadores han decidido crear alternativas a los servicios ya existentes que nos permitan seguir utilizando internet de una forma más segura sin miedo a que EEUU u otra organización puedan controlar nuestra comunicación.

Una de las acciones que podemos llevar a cabo para ocultar nuestra presencia en la red es ocultar nuestra dirección IP para dificultar, en cierto modo, nuestro rastreo y localización. Existen varias formas de ocultar nuestra dirección IP en internet, por ejemplo, conectarnos a un servidor VPN de los que os hemos hablado anterioremente o conectarnos a un proxy que haga de intermediario entre nosotros.

Como servidores Proxy, el más conocido y utilizado es Tor. Tor es un proyecto que busca poder ofrecer, de forma gratuita, una red descentralizada de usuarios en la que no se pueda filtrar ningún dato de usuarios para poder proteger así a los usuarios que hagan uso de su red. Usar Tor es similar a estar conectado a la vez a cientos de proxies de forma aleatoria.

http://www.redeszone.net/wp-content/uploads/2013/07/tor_trafico.jpg

Tor dispone de un navegador propio basado en Firefox que viene totalmente preparado para comenzar a navegar de forma segura, pero hay determinadas herramientas que no funcionan a través de Tor, por ejemplo, Adobe Flash, lo que podría ocasionar una brecha que permitiría localizarnos siguiendo el tráfico de dicha extensión.

Para solucionar este problema, un investigador de CrowdStrike va a lanzar dentro de poco una aplicación libre, gratuita y...


Leer más
Noticia publicada 19 Julio 2013, 17:24 pm por wolfbcn

xx Los empleados siguen siendo el punto más débil de la seguridad corporativa

Un informe de IT Governance revela que, para más de la mitad de los directivos, sus empleados representan la principal amenaza de seguridad. Solo un 30% de ellos creen que los trabajadores y directivos entienden la gravedad de las amenazas de seguridad de TI.
 
A pesar de que la acción de hackers y cibercriminales provoca en las empresas la pérdidas de ingentes cantidades de datos y dinero, el empleado sigue siendo el eslabón más débil en el ecosistema empresarial, siendo el error humano, en su mayoría no intencionado, la principal causa de incidentes de seguridad que provocan pérdidas de datos. Así lo indica una encuesta realizada por IT Governance entre altos ejecutivos, según la cual, el 54% de los encuestados opina que sus propios empleados representan la principal amenaza de seguridad, frente al 27% que opina que los hackers son el principal riesgo, el 12% que culpa a los ataques dirigidos, y el 8% a sus rivales corporativos.
 
Las compañías no ignoran los riesgos, ya que el 77% de los directivos asegura que su organización cuenta con un método para la detección y notificación de los ataques o incidentes. “Sin embargo, en la sala de juntas, muchas empresas aún parecen demasiado alejadas de la acción de los consejeros para satisfacer sus obligaciones de gobernanza", señala Alan Calder, de IT Governance.
 
El 25% de las organizaciones han experimentado al menos un incidente de seguridad en los últimos 12 meses, pero sólo el 30% de los encuestados cree que los empleados y directivos entienden la gravedad de las amenazas de seguridad de TI. Según el estudio, algunas empresas ni siquiera eran conscientes de que estaban siendo víctimas de un a...


Leer más
Noticia publicada 19 Julio 2013, 17:13 pm por wolfbcn

xx Los nuevos anuncios de Gmail, directos a tu bandeja de entrada

Con la llegada de la nueva vista por pestañas a Gmail, desaparecía uno de los elementos más característicos de esta herramienta, como lo eran los anuncios en formato texto que aparecían sobre la bandeja de entrada. Pero no tan rápido: Google ya les ha encontrado sustituto, y de una forma que seguramente a muchos les pueda parecer molesta.

Como podéis ver en la imagen, tomada hace unos minutos desde mi propia cuenta de correo, la publicidad aparece dentro de la pestaña promociones y se asemeja mucho a cualquier otro correo salvo por el fondo destacado en amarillo. Además, aparece una estrella a la izquierda que permite guardar el anuncio directamente dentro de nuestras promociones, por si se diera el caso de que nos interesara.

Si bien aparece una clara etiqueta que identifica claramente estos pseudocorreos como anuncios personalizados, a ojos inexpertos pueden pasar perfectamente como si se tratara de un correo destacado. Eso sí, de momento no aparecen en todas las cuentas por lo que podría ser una simple prueba por parte de Google que no termine haciéndose oficial.

Cómo librarse de estos anuncios

La respuesta corta y rápida: no se puede. La respuesta larga es que podemos, al menos, eliminarlos uno a uno (en la cruz que aparece a la derecha), bloquear los anunciantes que no nos gusten o evitar que esta publicidad sea personalizada. Al hacer click en el símbolo de la información de cada pieza publicitaria, nos explican con detalle los motivos por los que se ha mostrado concretamente a nosotros.

Desde ahí podemos bloquear al anunciante o hacer click en Controlar la configuración de anuncios. Si elegimos esta...


Leer más
Noticia publicada 19 Julio 2013, 15:11 pm por wolfbcn

xx Ex jefe de la CIA asegura que Huawei espía para China

El ex director de la CIA, Michael Hayden, da por descontado que el gigante chino de las telecomunicaciones, Huawei, espía para el gobierno de su país.

 Diario TI 19/07/13 11:23:08
Las declaraciones fueron hechas por Hayden, quién también fue director de la Agencia Nacional de Seguridad (NSA), durante una  entrevista publicada hoy  por el periódico Australian Financial Review. Hayden dice “estar convencido” -aunque no aporta pruebas-  de que Huawei comparte información con los servicios de inteligencia chinos.
 
Anteriormente, Estados Unidos, Gran Bretaña y Australia no sólo  han manifestado su preocupación por las conexiones entre Huawei con las autoridades chinas, sino han excluido a la empresa de licitaciones. En concreto, les preocupa que los equipos e infraestructura de Huawei podrían ser utilizados para espionaje electrónico y, en último caso, actos de sabotaje o ataques cibernéticos.
 
Huawei ha descalificado categóricamente las acusaciones. El director global de seguridad en Huawei, John Suffolk, quien las califica de obsoletas, infundadas e incluso injuriosas. En 2012, Suffolk presentó un libro blanco sobre el tema donde, entre otras cosas, comenta que “Sin China, no habría 4G“.

http://diarioti.com/ex-jefe-de-la-cia-asegura-que-huawei-espia-para-china/66369


Leer más
Noticia publicada 19 Julio 2013, 15:03 pm por wolfbcn

xx EE.UU.: Un 'hacker' publica correos de congresistas en protesta por el espionaje

EE.UU.: Un 'hacker' publica correos de congresistas en protesta por el espionaje

En señal de protesta por la vigilancia masiva de la Agencia de Seguridad Nacional estadounidense (NSA), un 'hacker' de Anonymous ha publicado miles de direcciones de correos y contraseñas de los miembros del Congreso estadounidense y sus empleados.




Anonymous anunció la operación en su cuenta de Twitter bajo los hashtags #NSA, #FISA, haciendo referencia a la Ley de Vigilancia de Inteligencia Extranjera, que permite el espionaje, y #PRISM, denominación de un programa de vigilancia secreta del Gobierno.

"Querido Congreso, estamos prestando una atención muy, pero muy especial a la forma en la que maneja la NSA, la FISA y el PRISM", expresó el colectivo.

El diario 'Atlantic Wire' escribe que las contraseñas expuestas de miembros del Congreso y de su personal incluyen nombres de estados, equipos deportivos favoritos e incluso la clásica palabra "contraseña".


http://actualidad.rt.com/actualidad/view/100429-anonymous-publicar-correos-congreso-nsa


Leer más
Noticia publicada 19 Julio 2013, 04:16 am por Mister12

xx "Mark Zuckerberg, al mando de la máquina de espionaje más espantosa del mundo

Según la cifra oficial, Facebook, la mayor red social del mundo, cuenta con más de 1.100 millones de usuarios activos mensualmente. En realidad, es una "monstruosa máquina de vigilancia", comentó a RT el activista del software libre Richard Stallman.

Stallman, creador de la Fundación para el Software Libre, la organización que desde 1985 se dedica a eliminar las restricciones sobre la copia, redistribución y modificación de programas de computadoras, insiste en que la mejor manera de proteger los datos es abstenerse de usar servicios tan "repugnantes" como Facebook. En su entrevista para el programa de RT 'SophieCo', el activista explicó que en EE.UU. las corporaciones y el Estado "van mano a mano", ya que la llamada Ley Patriota obliga a las compañías a entregar datos confidenciales a los servicios secretos.

En numerosas ocasiones el fundador del sitio de filtraciones WikiLeaks, el periodista australiano Julian Assange, advirtió a los internautas contra la adhesión ciega a la red social. "Facebook es la más espantosa máquina de espionaje jamás inventada. Todo el mundo debe entender que cuando agrega amigos en Facebook lo que hace es trabajar gratis en la construcción de una base de datos para las agencias de los estadounidenses. Es una base de datos muy accesible, que contiene información sobre las relaciones, nombres y direcciones de la gente y de sus familiares, todo al alcance de EE.UU., todo accesible para la inteligencia norteamericana", insiste.

"La gente se siente muy a gusto [en Facebook] porque no solo puede compartir más información y más variada, sino porque además la puede compartir más abiertamente y con más gente", explicó...


Leer más
Noticia publicada 19 Julio 2013, 04:01 am por Mister12

xx El falso producto de seguridad “Antivirus System” impide que las víctimas ...

Los falsos antivirus son muy comunes. Sin embargo, de vez en cuando, los expertos descubren una variante que tiene algunos trucos inteligentes que la diferencian de las demás.

Un ejemplo perfecto es "Antivirus System", un falso antivirus que ha sido analizado por los expertos de Webroot.

Al igual que otras aplicaciones de seguridad falsas, Antivirus System pretende escanear el ordenador e informa al usuario que se han detectado varias amenazas. Para eliminarlas, la aplicación debe estar registrada, un proceso que cuesta una determinada cantidad de dinero.

Sin embargo, a diferencia de otras amenazas similares, Antivirus System escanea los archivos que realmente existen en el dispositivo de la víctima. A pesar de que no hace nada útil, la víctima sería tentada a creer que sí lo hace después de ver que sus archivos aparecen en la lista de infecciones.

Además, el falso antivirus también cuenta con algunas características que son comunes para las soluciones de seguridad legítimas.

Generalmente, las amenazas de este tipo pueden ser eliminadas fácilmente arrancando el ordenador en modo seguro y escaneando el dispositivo con un antivirus legítimo o producto de seguridad de Internet.

Sin embargo, Antivirus System no es tan fácil de quitar porque el malware se inyecta en el shell del explorador, que también se carga en modo seguro.

Esto permite que la amenaza impida que la víctima lance un ejecutable.

Sin embargo, esto no significa que debes renunciar y pagar a los ladrones para activar el falso producto de seguridad.

En primer lugar, las soluciones antivirus más completas deben ser c...


Leer más
Noticia publicada 19 Julio 2013, 02:57 am por wolfbcn

 

 

Conectado desde: 216.73.216.141