Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Las nuevas herramientas del "spam"
Los usuarios de Google luchan contra Microsoft, se burlan de la eliminación ...
Advierten a los usuarios de Facebook acerca de la estafa de phishing "Tagvidz"
Corrigen las vulnerabilidades de seguridad del antivirus Clam en todos los ....
“Apagón” en la Red: Siria “desaparece” de Internet
Dos vulnerabilidades en routers Huawei permiten ejecución de código arbitrario
Miles de sistemas industriales y empresariales ofrecen acceso remoto a ....
De profesión Youtubero
Tus ópticas fotográficas viejunas (especialmente las Kodak) pueden ser ....
Lanzan herramienta que mide lo que se tarda en descifrar cualquier contraseña3526 3527 3528 3529 3530 3531 3532 3533 3534 3535
Noticias
Las nuevas herramientas del "spam"Una campaña de spam pornográfico detectada recientemente en Twitter contaba con 5.000 bots activos y era capaz de generar 250 al día. Desde Karspersky Lab denuncian que existen compañías que ofrecen como un servicio de "publicidad social digital" la creación de perfiles fraudulentos en redes sociales, que a veces no duran más de 45 minutos y que cambian su descripción y avatar para burlar las medidas de seguridad y adaptarse a nuevas campañas.
En Karspersky explican que Twitter suele identificar y neutralizar estos bots con facilidad, pero que "ellos se reproducen con la misma facilidad". Lo hacen gracias a las técnicas antes mencionadas, y a otras, como el empleo de un diccionario común para los tuits que mandan, que utilizan con el fin de camuflarse como perfiles legítimos, y al envío de mensajes aleatorios con palabras como "rt", "if", "do", "you", "get" o "find", que el análisis semántico de Twitter suele ignorar.
Además, como dice Vicente Díaz, analista senior de malware de Karspersky, resulta preocupante que "muchas veces se usan cuentas hackeadas" para enviar spam, "incrementando notablemente la posibilidad de que los destinatarios activen el enlace, pues suponen que el remitente es un amigo". Un ejemplo es el de la campaña que utilizó está técnica para capturar cuentas con el mensaje "LOL, funny pic of you", tras el cual se ocultaba un sitio malicioso, que fingía ser Twitter para robar nombres de usuario y contraseñas.
La firma de seguridad alerta también de que este tipo de spam no solo afecta a la plataforma de microblogging, sino que se está extendiendo a otras redes sociales como Facebook.
Según Díaz, para mitigar...
Leer más
| Noticia publicada 8 Mayo 2013, 12:42 pm por wolfbcn |
Los usuarios de Google luchan contra Microsoft, se burlan de la eliminación ...Si eres un usuario de Microsoft, probablemente escuchaste acerca de la campaña Scroogled que está diseñada para revelar las prácticas desleales utilizadas por Google para algunos de sus productos.
Bueno, Google se ha negado a responder hasta ahora, adoptando un silencio que es aún más molesto que un ataque directo a Microsoft.
Por otra parte, los fans de la empresa de búsqueda han lanzado lo que llaman "MicroShafting", una nueva campaña diseñada para mostrar a todos que el ataque de Microsoft contra Google no es nada más que el burro hablando de orejas.
En otras palabras, Microsoft es hipócrita al criticar a Google porque hace casi lo mismo que su rival.
Básicamente, los usuarios de Google apuntan a Bing, alegando que el motor de búsqueda de Microsoft también recopila datos de los usuarios. Además, afirman que el gigante informático de Redmond está más interesado en los ingresos que en los clientes.
Por último pero no menos importante, la campaña MicroShafting se burla de la eliminación del botón de Inicio, ya que Microsoft atacó previamente a Google por su decisión de retirar Reader.
Ni Google ni Microsoft comentaron sobre esta nueva campaña, pero sin duda lo harán pronto.
http://news.softpedia.es/Los-usuarios-de-Google-luchan-contra-Microsoft-se-burlan-de-la-eliminacion-del-boton-de-Inicio-351366.html
Leer más
| Noticia publicada 8 Mayo 2013, 02:18 am por wolfbcn |
Advierten a los usuarios de Facebook acerca de la estafa de phishing "Tagvidz"En los últimos días, los ciberdelincuentes han intentado atraer a los usuarios de Facebook a un sitio web malintencionado en un intento de convencerlos para entregar sus credenciales.
Según Facecrooks, todo comienza con el siguiente mensaje: "Youu are in tthis viddeo on facebook, skip to 1.45 omg! ttyp in with-outt spaccess:D www .Tagvidz .com” (Eres tú en este vídeo de Facebook, salta al momento 1.45! Escribe sin espacios:D www .Tagvidz .com )
Tagvidz.com no es un sitio web de intercambio de vídeos como podría parecer. En cambio, es un sitio web de phishing diseñado para recopilar los nombres de usuario y las contraseñas de usuarios de Facebook desprevenidos.
Tagvidz.com está actualmente desconectado y el dominio está marcado como malicioso por las soluciones antivirus. Sin embargo, los ciberdelincuentes pueden configurar un nuevo dominio en cualquier momento y relanzar la campaña.
Por eso, es importante que los clientes de Facebook tengan cuidado con estos mensajes engañosos.
En caso de que caigas víctima de esta estafa, asegúrate de cambiar la contraseña inmediatamente. Para protegerte contra las estafas de phishing, puedes habilitar la autenticación de dos factores en Facebook.
http://news.softpedia.es/Advierten-a-los-usuarios-de-Facebook-acerca-de-la-estafa-de-phishing-quot-Tagvidz-quot-351233.html
Leer más
| Noticia publicada 8 Mayo 2013, 02:16 am por wolfbcn |
Corrigen las vulnerabilidades de seguridad del antivirus Clam en todos los ....Canonical publicó en un aviso de seguridad los detalles sobre las vulnerabilidades de ClamAV detectadas en sus sistemas operativos Ubuntu 13.04, Ubuntu 12.10, Ubuntu 12.04 LTS, Ubuntu 11.10 y Ubuntu 10.04 LTS.
Según Canonical, ClamAV podría bloquearse o ejecutar programas al abrir un archivo especialmente diseñado.
Por ejemplo, se descubrió que ClamAV analizaba incorrectamente un paquete UPX ejecutable, conduciendo a múltiples lecturas inadecuadas.
Para obtener una descripción detallada de este error, echa un vistazo a la notificación http://www.ubuntu.com/usn/usn-1816-1/ de seguridad de Canonical.
El fallo de seguridad puede solucionarse actualizando tu sistema al último paquete clamav, específico para cada sistema operativo. Para instalar la actualización, ejecuta la aplicación Update Manager.
En general, una actualización estándar del sistema hace todos los cambios necesarios, por lo que no tendrás que reiniciar el equipo, aunque sí tendrás que reiniciar ClamAV.
http://news.softpedia.es/Corrigen-las-vulnerabilidades-de-seguridad-del-antivirus-Clam-en-todos-los-sistemas-operativos-Ubuntu-351301.html
Leer más
| Noticia publicada 8 Mayo 2013, 02:11 am por wolfbcn |
“Apagón” en la Red: Siria “desaparece” de InternetPublicado el 8 de mayo de 2013 por Antonio Rentero
De nuevo motivos de seguridad (al menos eso alega el gobierno sirio) ocasionan que un país que vive momentos convulsos quede aislado del resto del mundo al desconectarse de Internet.
No es la primera vez que Siria queda aislada de la Red y por desgracia es muy probable que tampoco sea la última.
Google ha hecho público su Informe sobre Transparencia en el que señala la interrupción en las comunicaciones a través de Internet que se ha producido en el país y que al menos en el momento de publicar dicho informe aún continuaba.
Aún no están claras las razones para este apagón internáutico pero las hipótesis más plausibles apuntan a que el causante serían instancias gubernamentales, como ya ha sucedido con anterioridad.
No parece razonable pensar que todo el país haya quedado incomunicado de Internet a causa de alguna avería y más bien parece que la explicación estaría relacionada con la situación de crisis que se vive en estos momentos con la escalada militar que existe entre Siria e Israel. Si se trata de controlar la información en un momento tan delicado, nada como “desenchufar” al país entero de Internet.
vINQulo
http://www.theinquirer.es/2013/05/08/apagon-en-la-red-siria-desaparece-de-internet.html
Leer más
| Noticia publicada 8 Mayo 2013, 01:55 am por wolfbcn |
Dos vulnerabilidades en routers Huawei permiten ejecución de código arbitrario Roberto Paleari ha descubierto dos vulnerabilidades en los routers Huawei AR1220 con las que se puede ejecutar código arbitrario a través de un desbordamiento de la pila.
Los fallos han sido descubiertos en el servicio SNMPv3. Este es un protocolo de gestión de dispositivos, que es su versión 3 incorpora más medidas de seguridad que en las anteriores, como por ejemplo el control de usuarios, que las anteriores no implementaban.
La primera de las vulnerabilidades se puede explotar con la configuración por defecto de SNMPv3. El error existe en el decodificador del paquetes de este servicio. Cuando el sistema recibe un paquete SNMP, este lo carga en memoria. Si el paquete está especialmente manipulado y ocupa más del tamaño estándar, se produce el desbordamiento de memoria en el router y la posibilidad de ejecutar código arbitrario en él.
La segunda de las vulnerabilidades se encuentra relacionada con la forma de manejar la depuración de paquetes, por eso sólo se puede explotar estando el modo de depuración activado. Se trataría también de un desbordamiento de memoria intermedia basado en pila y se podría permitir una ejecución de código arbitrario.
Ambas vulnerabilidades se encuentra en los routers de las series AR 150, AR 200, AR 1200, AR 2200 y AR 3200.
Más información:
Huawei-SA-20130425-02 - Security Advisory-Overflow Vulnerabilities in SNMPv3 http://www.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-260601.htm
Huawei-SA-20130313-01 - Security Advisory-Stack Overflow Vulnerabilities in SNMPv3 debugging mode...
Leer más
| Noticia publicada 8 Mayo 2013, 01:47 am por wolfbcn |
Miles de sistemas industriales y empresariales ofrecen acceso remoto a ....Probablemente no hayas oído hablar de HD Moore pero hasta hace unas semanas, una pila de ordenadores recalentados que ocupaban su cuarto de invitados, contactaban tres veces al día con todos los dispositivos conectados a Internet del mundo, puede que incluso alguno que tengas en casa. "Tengo muchos equipos de aire acondicionado para asegurarme de que mi casa no sale ardiendo", afirma Moore, que es director de investigación en la empresa de seguridad informática Rapid7. En febrero del año pasado decidió llevar a cabo un censo personal de todos los dispositivos conectados a Internet como hobby. "Este no es mi trabajo, es lo que hago para divertirme", afirma.
De momento, Moore ha puesto esa diversión en espera. "Ha provocado unas cuantas quejas, correos de odio y llamadas de las agencias de seguridad", explica. Pero los datos recogidos han revelado algunos problemas graves de seguridad y expuesto a algunos negocios y sistemas industriales vulnerables que se usan para controlarlo todo, desde los semáforos hasta la infraestructura eléctrica.
El censo de Moore consistía en enviar mensajes sencillos automatizados a cada una de las 3.700 millones de direcciones IP asignadas a los aparatos conectados a Internet en todo el mundo (Google, en comparación, recoge la información pública que ofrecen los sitios web). Gran parte de los dos terabytes (2.000 gigabytes) de respuestas que recibió Moore de 310 millones de IPs indicaban que provenían de aparatos vulnerables a fallos conocidos o que estaban configurados de tal forma que cualquier podía hacerse con su control.
Seguir leyendo: http://www.laflecha.net/canal...
Leer más
| Noticia publicada 8 Mayo 2013, 01:45 am por wolfbcn |
De profesión YoutuberoUna mañana de julio del 2010, una joven norteamericana, Jenna Mourey, se despertó en su apartamento compartido en Cambridge (Massachusetts) con cierto sentimiento de desesperación. A sus 23 años se ganaba la vida (mal) como camarera, gogó de discoteca y asistente en un centro de bronceado artificial. Su vida no le satisfacía. Pero ese día tomó una decisión que le cambió la existencia por completo. Grabó un vídeo para YouTube bajo el título de Cómo engañar a la gente para que piensen que eres guapa.
Los 2 minutos y 38 segundos que duró aquel vídeo han sido vistos hasta la fecha más de 51 millones de veces en YouTube. Pronto, Jenna pasó a ser Jenna Marbles, una videobloguera de éxito, con una lista de 8,6 millones de suscriptores. Su participación en el programa de asociados de YouTube le permite ganarse (ahora muy bien) la vida. Social Blade, una página web de estadísticas de YouTube, calcula que Jenna gana al año entre un mínimo de 314.000 euros y un máximo de 2,9 millones de euros. La clave es la publicidad. Si alguien tiene una gran masa crítica de suscriptores y de visualizaciones, es muy posible que la afición a colgar vídeos en la plataforma audiovisual de Google se transforme en una forma de vida.
En pocos sitios en el mundo le pagan a uno por hacer el idiota, pero en YouTube es posible ganar un sueldo considerable en determinadas circunstancias haciendo exactamente eso. No hay una fórmula infalible para ganarse la vida como youtuber -como se les conoce en inglés-, pero un puñado de personas en el mundo obtienen fuertes ingresos por hacer vídeos que probablemente ninguna televisión del mundo aceptaría. Como en el caso de Jenna Marbles, ni...
Leer más
| Noticia publicada 8 Mayo 2013, 01:43 am por wolfbcn |
Tus ópticas fotográficas viejunas (especialmente las Kodak) pueden ser ....Publicado el 7 de mayo de 2013 por Antonio Rentero
Las lentes y ópticas de las cámaras fotográficas contienen compuestos que con el tiempo pueden emitir radiación. No te alarmes, no te saldrá un tercer ojo como si fueses un simpsoniano pez de Springfield, pero es la suficiente como para poder ser medida con un contador. A continuación te facilitamos información sobre las 54 lentes radioactivas.
Se trata sobre todo de ópticas con unos cuantos años ya a sus espaldas pero que aún continúan en uso por parte de muchos aficionados a la fotografía, bien porque continúan haciendo uso de las máquinas tradicionales debido al gusto por lo retro o bien porque algunas son compatibles con las modernas máquinas réflex digitales.
La cuestión es que si sueles usar a menudo alguna de las que se incluyen en el listado al que te enlazamos al final de este texto deberías espaciar su empleo e incluso buscarte alguna caja forrada de plomo para guardarla.
En las viejas lentes fotográficas la radioactividad se produce por el uso de cristales de torio entre los años 40 y 70. El óxido de torio es un material que ofrece una alta refracción y una baja dispersión, lo que permite conseguir un cristal de alta calidad y no demasiado caro con el que los fabricantes de ópticas pueden obtener lentes con una menor curvatura.
Kodak fue especialmente prolífica en el empleo de elementos con cristal de torio, de hecho en el listado que te ofrecemos en el mencionado enlace aparecen hasta 11 lentes Kodak, algunas de extraordinaria popularidad como la Instamatic 814 que se vendió entre 1968 y 1970.
La cantidad de radiación que puede emitirse por...
Leer más
| Noticia publicada 8 Mayo 2013, 01:41 am por wolfbcn |
Lanzan herramienta que mide lo que se tarda en descifrar cualquier contraseñaLa compañía de antivirus McAfee lanzó una herramienta gratuita en internet que mide cuán vulnerable es una contraseña en función del tiempo estimado que tardaría un hacker en descifrarla, un producto presentado con motivo de la celebración del Día de la Contraseña celebrado este martes por Intel.
El servicio está alojado en el portal de Intel http://www.intel.es/content/www/es/es/homepage.html , compañía propietaria de McAfee, e invita al usuario a poner a prueba la fortaleza de su contraseña.
La página asegura que el sistema funciona de forma local y no hace accesible en internet la información introducida por el usuario, aunque recomienda que para comprobar la fiabilidad de las contraseñas se empleen combinaciones de números y letras que no correspondan con la contraseña real.
Según los resultados de las pruebas, un pirata informático tardaría cero segundos en averiguar una contraseña formada por "123456", lo mismo que en descubrir una palabra formada por seis letras minúsculas.
Si se añaden dos números al final de ese término apenas habría diferencia, el hacker se demoraría 0,002 segundos en dar con la combinación. Simplemente empleando una mayúscula como primera letra de la palabra el resultado mejora sustancialmente, 53 segundos.
Para que la herramienta de McAfee felicite al usuario por la seguridad de su contraseña habría que emplear una combinación que incluya una mayúscula y un número y que tenga al menos 11 caracteres. Esa contraseña resistiría las embestidas del hacker durante 4 años.
http://www.20minutos.es/noticia/1807693/0/descifrar-contrasena/herramienta/hacker/
Leer más
| Noticia publicada 7 Mayo 2013, 21:54 pm por wolfbcn |
|
Conectado desde: 216.73.216.106
|
Titulares