| |
|
34252
|
Foros Generales / Noticias / El 66% de los phishings se cuelgan en páginas comprometidas
|
en: 20 Febrero 2013, 22:28 pm
|
|
Los creadores de phishing tienen dos opciones a la hora de colgar sus réplicas de páginas de banca online: o bien compran un dominio o espacio web o bien comprometen una página legítima y suben en ella los archivos necesarios para la estafa. Según el estudio interno basado en los casos tratados por el departamento de antifraude de Hispasec Sistemas, un 66% de los phishings se alojan en páginas a las que han atacado.
Las fases básicas de un ataque phishing son las siguientes:
1) El atacante realiza una copia de la página legítima. La modifica para pedir todas las coordenadas de la tarjeta, una segunda contraseña, o el móvil, o los datos de la tarjeta de crédito, etc. También para que los datos sean o bien enviados por email al atacante o bien retenidos en el servidor hasta que los recoja. 2) El atacante busca un lugar donde subir la réplica modificada de la página de banca online. Aquí puede decidir entre un hosting (de pago o gratuito), comprar un dominio (o usar uno gratuito), una web comprometida, etc. 3) Una vez con el sistema montado, envía el enlace de forma masiva a una lista de correos. Este envío se puede hacer a través de servicios de terceros, páginas comprometidas, o programas especiales. Por último, también a veces estos enlaces pueden servir de infraestructura para un troyano que debe "esparcir". En el paso 2, está en manos del atacante cómo hacerlo. Depende de su "profesionalidad" puede que elija un método u otro. Uno de los más "creíbles" resulta en la compra de un dominio parecido al dominio al que pretende suplantar. Esto lo aloja en un hosting "bulletproof" y desde ahí envía a sus víctimas el enlace. Un servidor "bulletproof" son los que, conocedores que sus servicios son usados para el fraude, reclamarán más dinero por alojar webs ahí, a cambio de hacer caso omiso de cualquier petición de eliminar el contenido ofensivo. Cuanto más tiempo online, más posibilidades de recoger los datos de más víctimas. Suelen estar alojados en Rusia. La otra opción es la de romper la seguridad de una página cualquiera, y subir en ella el código. La elección de la web víctima suele hacerse por su tipo de software. Si el atacante conoce bien o sabe cómo aprovechar una vulnerabilidad en el software X, versión Y, buscará páginas de este tipo no aseguradas y ahí subirá su phishing. No compra ningún dominio ni se preocupa del aspecto de la URL. Según nuestro estudio, basado sólo en casos de phishing (excluyendo troyanos), esta última opción es escogida en el 66% de los ataques en los casos que hemos tratado durante los últimos cuatro años. El 30% recurre a hostings gratuitos o de pago, y el resto opta por otras opciones (como por ejemplo adjuntar la página HTLM directamente en un correo, y que la víctima la cargue en local).
Conclusiones Se pueden sacar dos sencillas conclusiones de esta pequeña recopilación basada en nuestra propia experiencia:
•Los atacantes no se "complican la vida". Obtienen un buen ratio de efectividad realizando un mínimo esfuerzo. Por tanto, simplemente con comprometer una web, no necesitan registrarse en hostings, comprar dominios, o realizar ningún tipo de inversión (en tiempo o dinero). Solo buscar una web vulnerable, comprometerla y subir ficheros es lo más sencillo para ellos. •El hecho de que lo más sencillo para los atacantes sea subir una página web en una página comprometida indica que "hay donde elegir", es decir, es más fácil comprometer una web que buscar un espacio en un hosting.
FUENTE :http://www.laflecha.net/canales/seguridad/noticias/el-66-de-los-phishings-se-cuelgan-en-paginas-comprometidas
|
|
|
|
|
34253
|
Foros Generales / Noticias / Amenazan legalmente a un fan de Counter-Strike por recrear una estación de ...
|
en: 20 Febrero 2013, 22:24 pm
|
Diego Liatis, un modder y fan de Counter-Strike, ha sido amenazado legalmente por la Sociedad de transportes de Montreal (STM) por recrear una estación de metro de Montreal como un mapa para Counter-Strike: Global Offensive.Liatis pidió permiso inicialmente pero no lo obtuvo, aunque pensó que no pasaría nada ya que se trata de una zona pública. Según ha dicho, la STM piensa que el mapa podría crear el pánico entre los usuarios del metro de la ciudad, motivo por el cual han recurrido a la amenaza legal en el caso de que el mapa se haga público. Frédéric Denis, uno de los programadores de dicho mapa, ha calificado todo este asunto de "estúpido": "No hemos enseñado ninguna zona secreta del metro ni escondida detrás de las paredes. Si los auténticos terroristas quisieran saber cómo es la estación, podrían hacer como nosotros e ir primero allí". De momento Liatis ha dicho que tiene planeado lanzar el mapa en una LAN party en la Montreal Technologie High School el mes que viene. http://www.youtube.com/watch?feature=player_embedded&v=LVPs6Z9ZgOwFUENTE :http://www.vandal.net/noticia/1350634557/amenazan-legalmente-a-un-fan-de-counterstrike-por-recrear-una-estacion-de-metro-real/
|
|
|
|
|
34254
|
Foros Generales / Noticias / Mario Tascón, Ander Izagirre y 'change.org' son los ganadores de los premios...
|
en: 20 Febrero 2013, 22:19 pm
|
|
Los periodistas Mario Tascón y Ander Izaguirre, y la plataforma change.org recibirán los premios iRedes 2013 en la tercera edición de este certamen, que se celebrará en el Palacio de Congresos Fórum Evolución de Burgos los días 7 y 8 de marzo.
Mario Tascón es especialista en medios digitales y redes sociales y ha ganado el Premio iRedes Categoría Individual, según el jurado, "por su trayectoria periodística y digital y por intentar enseñar a escribir y a ver en Twitter y en internet".
El periodista Pablo Herreros y el director de cine Álex de la Iglesia han quedado finalistas en esta categoría. Change.org es la mayor plataforma de peticiones online del mundo y ha sido distinguida con el Premio iRedes en su categoría institucional "por romper la barrera de lo digital y ser reconocida en la calle como un instrumento útil para generar cambios, así como por la enorme difusión lograda por sus campañas". Medialab-Prado y la Asociación de la Prensa de Madrid han quedado finalistas en esta categoría. Ander Izagirre también es periodista y ha ganado el Premio Letras Enredadas "por el periodismo comprometido de calidad, por el sentido común, por el buen desarrollo concedido a las obsesiones personales, por la buena escritura". Los periodistas Manuel Jabois y Sergio Fanjul han quedado finalistas de este premio, que nace como homenaje a Pedro de Miguel (1956-2007), creador del blog Letras Enredadas. El jurado que ha otorgado los Premios iRedes Categoría Individual e Institucional está formado por el profesor universitario José Luis Orihuela; Francisco Sierra, director de contenidos multimedia de Antena 3; Virginia P. Alonso, vicedirectora del Grupo 20minutos (premiada en esta misma categoría en 2012), y Roberto Carreras, consultor y socio de MUWOM. También han formado parte de este jurado Enrique Burgos, director de marketing de QDQ Media; Noelia Fernández, directiva de Yahoo; Esther Vargas, directora de Clasesdeperiodismo.com; Ramón Puchades, director de redes sociales de Unidad Editorial, y Antonio José Mencía, codirector de iRedes.
FUENTE :http://www.20minutos.es/noticia/1736932/0/mario-tascon/ander-izaguirre/premios-iredes/
|
|
|
|
|
34257
|
Foros Generales / Noticias / Un nuevo vídeo de Google Glass nos muestra cómo ha evolucionado su interfaz
|
en: 20 Febrero 2013, 14:34 pm
|
Google ha publicado un nuevo vídeo promocionando sus gafas, Google Glass, con las que nos quiere enseñar un futuro donde compartamos todo tipo de contenido desde justo nuestro punto de vista. El concepto sigue siendo el mismo que en el vídeo anterior, aunque por lo que se ve en las imágenes de hoy la interfaz se ha simplificado un poco.Vídeo | YouTube http://youtu.be/v1uyQZNg2vEY esa simplificación no es nada mala, porque si todo se controla por la voz o con el movimiento de nuestras retinas no hay necesidad de botones o cualquier otro tipo de controlador que tenga que ocupar píxeles en la pantalla. Enviar mensajes de voz, compartir fotografías y vídeos, establecer vídeoconferencias, obtener información, buscar en Google… todo desde un visor que podríamos ver y controlar desde un rincón de nuestro campo visual. En el vídeo nos colocan situaciones ideales de personas que tienen una vida trepidante, saltando en paracaídas por las mañanas y domesticando serpientes por la tarde. No creo que lo que se comparta a través de las gafas sea tan increíble en el caso del grueso de la población, y quitando ese punto me vienen a la mente las mismas preguntas que el año pasado: sigo sin ver cómo puedes controlar la toma de una fotografía con la voz con la misma precisión que cuando lo hacemos con nuestros dedos, y no creo que las gafas puedan llevarse en lugares como aeropuertos o montañas rusas. Aún así, se nota que Google tiene muchos esfuerzos puestos en esta visión del futuro para todos. Google Glass empezará a venderse el año que viene, y su fase de pruebas se ha ampliado para que además de algunos profesionales también puedan a usarlo “individuales creativos”. El precio que de momento ronda para el dispositivo en fase de pruebas es de 1500 dólares. FUENTE :http://www.genbeta.com/movil/un-nuevo-video-de-google-glass-nos-muestra-como-ha-evolucionado-su-interfaz
|
|
|
|
|
34258
|
Foros Generales / Noticias / El peligro de las imágenes en las redes sociales
|
en: 20 Febrero 2013, 14:31 pm
|
|
Las imágenes juegan un papel fundamental en las redes sociales. Resulta difícil imaginarse Facebook, Twitter o Instragram, por ejemplo, sin el predominio claro de las fotografías como forma de creación de contenido. Sin embargo, entre tanta imagen, resulta complicado comprender las consecuencias legales sobre los derechos de las imágenes publicadas. Antes de publicar cualquier fotografía, tenga en cuenta algunos aspectos legales sobre este medio tan compartido.
Ante todo, emplee el sentido común a la hora de publiciar una fotografía. Si se trata de una fotografía original y propia, no hay problema. No obstante, si la imagen proviene de una red social debe pensárselo dos veces, a no ser que el objetivo de la fotografía sea ser compartida. Además, no todas las fotos pueden ser 'retuiteadas' o compartidas en Facebook directamente ya que en muchos casos provienen de páginas externas. Por su parte, otras redes como Flickr especifica de qué forma deben citarse o hacer referencia a las imágenes de la red social, de tal modo que el usuario sabe que lo debe o no debe hacer. Sea cual sea la razón para utilizar una imagen, siempre será mejor hacer referencia a la persona que la subió a la red en primer lugar. De hecho, se debería pedir permiso a dicha persona, aunque si se trata de una fotografía ampliamente difundida y no se emplea con fines comerciales, además de estar bajo una licencia de Creative Commons (como es el caso de Flickr), entonces es suficiente con referenciarla. En cuanto a la modificación de las imágenes, la recomendación es no hacerlo. Si se trata de una imagen muy conocida e identificable y ampliamente compartida, no hay tanto problema en añadir un texto propio o modificar la imagen. Sin embargo, no deben cambiarse fotografías de terceros, menos aún sin obtener el permiso de la fuente original de la imagen. Pero, ¿cómo encontrar la fuente de una imagen que queremos compartir? Puesto que resulta fácil compartir todo tipo de documentos en la web, hallar el origen de una fotografía puede resultar muy complicado. Afortunadamente, existe una forma práctica para descubrir dónde se originó una imagen y está más al alcance de lo que muchos podrían imaginar: arrastrándola a la barra de búsqueda de imágenes de Google. Aparecerán numerosos resultados que podrán conducirle hacia la fuente, o al menos acercarse a ella. Esto es importante ya que ahora es más fácil atajar las fotografías compartidas sin verificación. Por poner un ejemplo, al inicio de este año, una imagen aérea de Europa circulaba por Facebook y Twitter. El contexto que se ofrecía era que se mostraba cómo Europa celebraba año nuevo y llenaban de luz el continente. Por ser tan sorprendente, multitud de páginas y personas se apresuraron a compartirla sin cuestionar dónde se originó. Aquellos que, sin embargo, arrastraron la imagen a la barra de Google, pudieron descubrir que la imagen provenía de un artículo de la BBC publicado ya en 2006. Este caso recuerda también, por ejemplo, a la reciente publicación de una fotografía de Hugo Chávez en El País, que se presumía actual, y que finalmente resultó ser un fraude y el prestigioso diario tuvo que pedir disculpas.
FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-peligro-de-las-imagenes-en-las-redes-sociales
|
|
|
|
|
34259
|
Foros Generales / Noticias / Microsoft anuncia el fin del soporte a Windows 7 sin ‘Service Pack 1
|
en: 20 Febrero 2013, 14:29 pm
|
|
Los usuarios de Windows 7 tendrán que instalar el ‘Service Pack 1′. A partir del 9 de abril Microsoft dejará de dar soporte a aquellos que no hayan actualizado a este paquete, que fue lanzado el 22 de febrero de 2011. Entre otras cosas, dejarán de recibir actualizaciones de seguridad del sistema operativo. Como casi todos los programas, Microsoft también necesita iractualizando su sistema operativo para arreglar posibles fallos de ‘software’, errores o actualizaciones de sus programas. Para ello, suelen combinar varias de estas soluciones en un pack que recibe el nombre de ‘Service Pack’. Se trata de packs acumulativos, es decir que con instalar el último que sale no es necesario instalar todos los demás. Este final de servicio técnico se corresponde con el ciclo de vida de soporte técnico que Microsoft da en todos sus productos y la renovación de estos. La política del ciclo de vida de soporte técnico indica que tras dos años, después del lanzamiento de un nuevo ‘Service Pack’, ya no se proporcionarán nuevas actualizaciones de seguridad, revisiones u otras actualizaciones del ‘Service Pack’. Para los usuarios que instalaron el ‘Service Pack 1′ en sus Windows 7 podrán continuar con el sporte técnico normal hasta el 13 de enero de 2015, y con el servicio de soporte extendido de Windows 7 que durará hasta el 14 de enero de 2020. Este paquete se puede descargar fácilmente desde Windows Update y la propia página explica cómo hacer la instalación y qué se debe hacer si hay algún problema mientras se instala el ‘software’. Por ahora no hay noticias sobre un posible lanzamiento de un ‘Service Pack 2′ para Windows 7, ya que por ahora la empresa de Redmond está centrando todos sus esfuerzos en el lanzamiento y extensión de Windows 8 y las ‘tablets’ Surface.
FUENTE :http://www.noticiasdot.com/wp2/2013/02/18/microsoft-anuncia-el-fin-del-soporte-a-windows-7-sin-service-pack-1/
|
|
|
|
|
34260
|
Foros Generales / Noticias / Nuevo hackeo permite que las aplicaciones de x86 funcionen en Windows RT
|
en: 20 Febrero 2013, 02:56 am
|
Una solución de jailbreak de Windows RT ya está disponible para aquellos que deseen ejecutar aplicaciones sin firmar en sus tabletas, pero ahora os vamos a presentar una utilidad de que hace mucho más que eso.Básicamente, la nueva aplicación lanzada por el desarrollador de XDA mamaich permite a los usuarios ejecutar aplicaciones completas de Windows x86 en las tabletas con Windows RT, sin necesidad de recompilar el código o hacer otras modificaciones. Actualmente, la aplicación está disponible como una versión beta y contiene un instalador y un lanzador de GUI, así que es bastante fácil lanzar un programa de escritorio para cualquier categoría de usuario. En este momento, es compatible con software de 32 bits exclusivamente y no soporta controladores, aplicaciones .NET, programas Win16 o DOS. El desarrollador de software dice que ya ha probado su herramienta con una serie de aplicaciones, incluyendo WinRAR, 3D Pinball y Heroes of Might and Magic 3, pero parece que en realidad soporta muchos más programas. Las versiones futuras permitirán a los usuarios ejecutar todas las versiones de Age of Empires, Command and Conquer y uTorrent. "La versión beta indica que he terminado la creación de un prototipo y las pruebas iniciales, el funcionamiento interno del núcleo está estabilizado y ahora estoy trabajando en funcionalidad (añadiendo más WinAPIs compatibles). Esta es la primera compilación beta, así que no esperes que ejecute todos los programas”, dijo el programador. Como probablemente ya sabrás por ahora si tienes una tableta con Windows RT, el jailbreak anterior permite a los usuarios ejecutar código sin firmar en sus dispositivos, pero requiere que las aplicaciones sean recompiladas para procesadores ARM. Por otra parte, este nuevo hackeo permite a los usuarios ejecutar aplicaciones completas de Windows y a juzgar por lo que muestra el vídeo incluido a continuación, parece que todo funciona bastante rápido. Estamos curiosos por averiguar qué tiene que decir Microsoft sobre esto, así que hemos contactado con la empresa para obtener un comentario al respecto. Actualizaremos el artículo si obtenemos una respuesta. http://www.youtube.com/watch?v=3uzjV406nVs&feature=player_embeddedFUENTE : http://news.softpedia.es/Nuevo-hackeo-permite-que-las-aplicaciones-de-x86-funcionen-en-Windows-RT-330800.html
|
|
|
|
|
|
| |
|